Respuesta a preguntas muy frecuentes |
WKT
(c) Mr.Red 1998 |
¿Por qué todos los crackers están contra Microsoft? |
Microsoft pretende imponer sus normas a todo el mundo. Aparte de crear un sistema operativo lleno
de errores e inestable por todos los lados, hacen uso de estrategias de todo tipo para imponerse a todo
el mundo sin importar como. Esto no significa que otra compañia sea la buena de la película... Limitan la capacidad de los usuarios a elegir su sistema operativo, navegador, etc... |
¿Dónde puedo encontrar más información sobre "ingeniería inversa" (Reverse Engineering)? |
El mejor sitio donde encontrar esa información es http://fravia.org/
Recomendamos el uso del navegador Netscape ya que muchas páginas son Anti-Microsoft (Internet Explorer) Es un lugar que no hay que dudar en visitarlo... |
¿No me funciona un crack? |
Has probado grabar el crack en el mismo directorio del ejecutable del programa a desproteger... Tienes una versión distinta... Si la respuesta a las preguntas de arriba es Si y no va el crack... Pues que quieres que te diga... Buscate la vida... o aprende a crackear por ti mismo. |
¿Qué es un generador de claves (key generator)? |
Es un programa que esta basado en un algoritmo de protección...
El llegar a conocer este algoritmo, requiere un estudio avanzado de un programa. Permiten registrar programas como si los hubieses comprado... Es una forma elegante de desprotección. A veces son muy complejos y otras veces son muy sencillos y simples. |
¿Qué es Softice y Winice? |
Es el nombre de uno de los depuradores de código mas potentes que existen. El nombre se usa indistintamente para
este depurador (debugger). Hay versiones para DOS y para Windows (Winice). El nombre mas usado es el de
Softice tanto para DOS como para Windows.
|
¿Cómo puedo configurar el Softice o Winice para usarlo en nuestros asuntos? |
Una manera de configurar Softice sería editar el archivo winice.dat
(dentro del directorio de instalación del Softice). Cambiar las lineas siguientes: INIT=X;wl;wr;wd7;code on; HST=512 A toda línea del tipo EXP=c:\windows\system\system.drv , quítale el punto y como inicial. Siempre que un programa use una Dll especial, puedes añadirla en este archivo. Ref.- Como crackear por Estado Porcino. |
¿Qué es el ensamblador? |
Es un tipo de lenguaje de programación (ensamblador, C++, Pascal, Cobol, Basic...). Es un lenguaje de bajo nivel.
Esta formado por nemotécnicos de ingles (JMP ->proviene de JUMP, NOP ->No OPeration, MOV ->Move,
etc..). Es de los lenguajes mas próximos a la CPU... Cada instrucción esta formada por una serie de bytes que hacen actuar a la CPU. Ejemplos de instrucciones: Byte(s) hexadecimal Instrucción ensamblador 66 F7 C6 01 00 TEST SI,0001 C3 RET 90 NOP F3 A5 REPZ MOVSD FC CLD Introducciendo en la CPU esta ristra de bytes (66 F7 C6 01 00 C3 90 F3 A5 FC) se ejecutarán esas instrucciones. Por supuesto la CPU sabe separar instrucciones aparte de otras cosas... Este lenguaje posee mas de 100 instrucciones... y aprender este lenguaje nos ayudará a comprender los programas que queramos desproteger... |
¿Qué es un parche? |
Es un cambio que se realizará en un programa para hacer que este se comporte como deseemos para siempre... Los cambios se realizan a nivel de bytes... ya que las instrucciones en ensamblador o cualquier dato siempre estarán formadas por bytes. |
¿Como se desprotegen las pastillas o mochilas (protección hardware)? |
Poniendo breakpoints en los puertos de impresora. bpio -h xxx -->>xxx=dirección de puerto de impresora bpio -h 378 Existen varios tipos de protección... Hay pastillas que tienen parte del programa encriptado en su interior, con lo que es practicamente imposible de desproteger si no se tiene la pastilla. Hay otras pastillas que solo se usan como comprobación, con lo que la protección suele ser una chapuza y a veces es incluso mas facil que protecciones de numero de serie... (Nota a los programadores: es una tonteria que useis protecciones del segundo tipo, ahorraros el dinero o usar las del primer tipo... Aunque mejor seria bajar los precios al no tener que usar pastilla) |
¿Cómo se que es lo que tengo que cambiar para desproteger? |
Depende de la cantidad de bytes que tengamos que cambiar. O se tiene información de la codificación de instrucciones en ensamblador (paso de instrucción a bytes) o lo mejor es usar el Softice con el comando A cs:xxxxxxxx (donde xxxxxxxx es la dirección donde está la instrucción a cambiar). Tecleamos la instrucción a cambiar y asi podremos obtener los bytes nuevos. ejemplo: 13F :0000109B 74 07 JZ 10A4 <---instrucción a cambiar por JMP 10A4 -A 13F:109B 13F:109B JMP 10A4 13F :0000109B EB 07 JMP 10A4 <---instrucción cambiada Normalmente se tienen pocos bytes para cambiar y conviene usar algunos trucos... Por ejemplo.- Asignar el registro EAX a 1 con la instrucción: (B8 01 00 00 00) MOV EAX,1 <-----(ocupa 5 bytes) ocupará mas bytes que usar las instrucciones (33 C0) XOR EAX, EAX <------(ocupa 2 bytes, pone a cero EAX) (40) INC EAX <------(ocupa 2 bytes, incrementa EAX). |
Esta FAQ la iremos completando a medida que recibamos vuestras consultas a traves de nuestro buzón estadoporcino@hotmail.com. Si estas empezando, no te cortes y preguntanos tus dudas. ;o) Mr.WhiTe |