Cómo descifrar software

La única respuesta completamente general a esta pregunta es escribir exactamente el mismo programa usted mismo, pero omita la protección contra copia . Esto siempre funciona y técnicamente responde la pregunta. Llamaremos a este método # 1. A esto lo llamo el “método que requiere que no seas perezoso”. Es claramente inapropiado.

Así que hablemos sobre el método # 2, que generalmente se llama “cracking”. La mayoría de las veces, necesitará tener acceso a una copia del software que ya funciona para poder ver lo que se supone que debe suceder; Esto podría significar que tienes que comprarlo. Puede ser posible sin comprarlo primero, pero es mucho más difícil.

En primer lugar, es importante que comprenda cómo funcionan realmente los programas de computadora. No me refiero a saber cómo escribir Java, o Python, o incluso C. Eso es saber cómo hacer un programa. La mayoría de los programadores tienen una comprensión bastante vaga de lo que sucede al ejecutar el programa una vez que terminan de escribirlo, y esa es el área donde debes convertirte en un experto.

Eventualmente, todos los programas están ejecutando código de máquina, y usted necesita aprender el código de máquina. Considere aprender x86 Assembly, al menos lo suficientemente bien como para escribir algunos ejemplos triviales y leer el código de la máquina y saber lo que está haciendo. Aprenda sobre interrupciones, registros, pilas de llamadas, saltos condicionales, diseño de memoria, acceso de hardware mapeado en memoria y rastreo de binarios en ejecución.

A continuación, necesita la capacidad de interrumpir, leer y modificar un programa en ejecución; Dicha herramienta se denomina depurador, debido a su uso previsto. Windbg es el principal que usa Microsoft para depurar su sistema operativo, y es gratis. En estos días, una protección de copia más elaborada podría tratar de derrotarlo al detectar la presencia de un depurador, pero eso solo lo hace más difícil, no imposible.

En última instancia, su objetivo es omitir o modificar la parte del software que está diseñada para evitar que lo use de forma gratuita, mientras deja todos los demás bits funcionando. Esto es sorprendentemente difícil; Hace algunos años, escuchamos a un usuario en nuestro foro que tenía problemas con nuestro software. Fue un error muy extraño. Finalmente resultó que lo había pirateado, pero el pirata había hecho un trabajo muy malo y había roto algunas cosas importantes. Sugerimos que solucionara el problema comprando el software, ¿sabes? Fue un poco desconcertante, porque nuestra protección contra copias era poco convincente y fácil de eludir, pero de alguna manera el pirata logró arruinarla. Sin embargo, debes admirar la pura burla de alguien que intenta obtener soporte técnico para una versión pirateada.

Desafortunadamente para usted, una gran cantidad de software moderno ha estado abandonando la protección de copia local en favor de colocar parte del programa en un servidor remoto. A menos que pueda robar ese software remoto de alguna manera (difícil / peligroso / puede requerir abandonar el sótano), tendrá que descubrir qué está haciendo y emular esa parte usted mismo, desde cero (vea el método # 1). Están apostando a que llevará un tiempo, por lo que este software tarda tanto en descifrar. Si intenta realizar ingeniería inversa en la parte en línea, deberá buscar Wireshark, una herramienta para monitorear el tráfico de la red, y aprender a usarla.

Por supuesto, dado todo el trabajo que acaba de hacer para convertirse en un experto en los componentes internos de la computadora, ahora puede ser empleado escribiendo software de bajo nivel, como controladores de dispositivos, escáneres de virus, monitores de seguridad, protección contra copias, depuradores, etc. Tales trabajos generalmente están bien pagados, lo que lleva al método # 3: simplemente compre el maldito software. Seriamente.

Desmontaje Básicamente, debe averiguar qué está haciendo el programa desde el binario y luego cambiarlo.

El primer paso es aprender el lenguaje ensamblador para la plataforma que le interesa. Y debe ser muy bueno en eso, porque el software de compilación de lanzamiento tiende a estar altamente optimizado, por lo que el ensamblaje será muy poco intuitivo de leer.

Probablemente tomará al menos unos meses de estudio intenso. No es algo que puedas aprender en una tarde.

Recomiendo pasar su tiempo en cosas más útiles a menos que esté interesado en unirse al mundo criminal.

En realidad, no creo que sea legal de ninguna manera …

FWIW, si está escribiendo aplicaciones con licencia, hay algunas cosas que debe tener en cuenta al desarrollarlas.

En algún momento del flujo del proceso de una aplicación, habrá un punto en el que se preguntará “¿Tengo licencia?”. Esta pregunta finalmente se reduce a una de dos posibilidades; si o no.

Las grietas de software, en un sentido muy burdo, engañan a la aplicación para que obtenga la respuesta “sí” todo el tiempo.

La forma en que se logra esto varía, pero generalmente se inspecciona el binario ejecutable y se identifica el punto relevante. Una vez que esto se logra, se puede desarrollar un parche, que se convierte en el “crack”.

La dificultad de esto depende de cuán atentos estén los desarrolladores del software para ofuscar este punto vulnerable en el ejecutable. Por ejemplo, tener una variable global llamada “IsLicensed” en una aplicación no es un buen enfoque, porque es probable que el ejecutable compilado contenga un identificador coincidente.

Algunas medidas de desarrollo contra la piratería incluyen:

  • Métodos recursivos para determinar la validez de la licencia.
  • Ofuscando variables sensibles, clase y nombres de métodos
  • Almacenar información de licencia en estructuras de datos / objetos complejos
  • Ofuscando la última evaluación condicional “¿Tengo licencia?”

Estas medidas hacen que sea mucho más difícil rastrear la memoria de tiempo de ejecución e identificar qué parte del ejecutable binario es responsable de la validación de la licencia.

Cuando no tiene el código fuente del software, la técnica que utiliza se llama ‘ingeniería inversa de software’ . Ejecuta el programa y examina la memoria para extraer la información de diseño e implementación. Las herramientas como dumpers hexadecimales, descompiladores, desensambladores, depuradores son útiles. Leen la memoria y le presentan la información en un formato más legible, por ejemplo, los dumpers hexadecimales pueden ayudarlo a presentar el código binario del programa en ejecución en formato hexadecimal.

Cada grieta es diferente, a menos que sepa que el proveedor utilizó protección específica de terceros.

Ver BYJU es una gran aplicación para estudiar y obtener conocimiento, pero más que eso resuelves documentos de años anteriores y practicas regularmente. Pero recuerda 1 cosa que el auto estudio es más importante …

Saludos,

CSR7

Aprende ingeniería inversa.
¿Cómo aprender ingeniería inversa? Google es su mejor opción, aunque hay un blog que vi una vez sobre el tema. Se hace paso a paso y se llama The Legend of Random. Estoy en el móvil ahora mismo, así que no estoy de humor para buscarlo en Google, pero creo que puede encontrarlo usted mismo si no se ha eliminado.

La mayoría de los softwares escriben sus datos de verificación de licencia en registros o archivos.

Una forma es ver la lógica de generación en serie, lo cual es muy difícil.

Otro enfoque es que siempre que el software esté en versión de prueba, guardará la fecha de instalación para la cuenta regresiva. Podemos obtener esos datos utilizando herramientas como tomador de imágenes, instalador, etc.

Una vez que obtengamos esos datos, para restablecer la fecha de prueba, debemos eliminar esa entrada.

No, no es bueno en absoluto. Vi algunos de sus videos en YouTube y estaban llenos de errores y declaraciones ilógicas. Usar tecnología para enseñar algo en buenos gráficos no necesariamente lo convierte en un buen maestro.

Si está optando por la interacción virtual, vaya a la academia Khan. Todo el contenido es gratuito y está preparado por prestigiosas facultades. ¿Por qué gastar dinero en la pestaña de byju?

¿Te preguntas por qué Alpha es el hacker más comentado en este foro? Creo que se debe al hecho de que él ofrece el mejor servicio de todos los tiempos, me refiero al mejor en muchos sentidos, la mayoría HABILITADO, PUNTUALMENTE, lo que sea, lo tiene todo. Es un hacker profesional con vasta experiencia y conocimiento en piratería, maneja todos los trabajos profesionalmente. Tal vez se pregunte cómo llegué a saber todo esto, ¿verdad? Existe un dicho popular que dice así: “VER PARA CREER”. Recientemente me ayudó a hackear el TELÉFONO de mi cónyuge y todos sus secretos fueron expuestos.

contactarlo en: [correo electrónico protegido]

Si tiene algún problema relacionado con la piratería, es decir, piratear teléfonos móviles, instagram, facebook, gmail, twitter, whatsapp, kik, cuenta bancaria, iphones, meetme, snapchat, wechat, caminata, etc.), seguimiento, clonación, resultado de actualización.

NOTA: Los resultados y la máxima satisfacción están garantizados si acepta sus términos y sigue sus instrucciones. Tenga esto en cuenta. Puede visitar nuestro sitio web también http://www.socialcyberhackers.com , gracias.

Saludos

More Interesting

¿Cuáles son algunas buenas ideas de aplicaciones para proyectos?

¿Por qué el "nuevo" operador se considera perjudicial?

¿Hay algún servicio en el que pueda ingresar una lista de nombres y apellidos, y el servicio le dirá los géneros y grupos étnicos correspondientes a los nombres?

¿Para qué sirve el software SAP en ingeniería civil?

¿Existe algún software o aplicación que me facilite dibujar casi cualquier cosa? No soy muy bueno con el dibujo porque no soy artista, pero realmente me gusta y envidio a las personas que saben dibujar.

¿Cuál es la diferencia entre virtualización basada en software y virtualización basada en hardware?

¿Qué software se usa más en las industrias, la estructura STAAD.Pro o Revit?

¿Qué es el GitHub y cómo puedo usarlo?

¿Cuánto costaría el desarrollo de funciones para una aplicación de seguimiento de tiempo (similar a Smarter Time)?

¿Existe un programa para crear personajes de anime en 3D prefabricados utilizando activos prefabricados, como lo haría en un menú de creación de personajes de videojuegos?

¿Cuáles son buenas herramientas gratuitas de SEO y ASO para sitios web y aplicaciones en alemán?

¿Qué aplicación de viaje compartido proporciona seguridad a las mujeres?

Hay motores de juegos, entonces, ¿habría algo similar, como un motor de software para software?

¿Qué es un software de edición de video decente para iniciar mi canal de YouTube?

¿Se ha escrito algún software importante de terceros en MATLAB?