Gracias por A2A.
Renuncia:-
En primer lugar, nunca te recomendaré descifrar / parchar un software comercial sin permiso. Esto puede ser ilegal y puede llevar a medidas disciplinarias. Este artículo está destinado a la perspectiva de aprendizaje, no puedo ser responsable de ninguna acción tomada por usted. Eres responsable de tus acciones. Respeta el trabajo de los demás. Use la versión demo, si está ganando algo, compre la licencia. Si es desarrollador, comuníquese con ellos / compre la versión de desarrollador a un costo menor.
- ¿Cuáles son algunos ejemplos de software terrible que la gente usa hoy en día?
- ¿Cuál es el mejor software para Warehouse?
- ¿Cuáles son algunas buenas aplicaciones de viaje?
- ¿Cuáles son las mejores cosas que Blender puede hacer? ¿La mayoría del software de animaciones no solo lo hará?
- ¿Qué es iTools 4?
Volviendo a su pregunta, cómo se parchea / resquebraja un software
En palabras simples Esto se realiza mediante ingeniería inversa, lo que significa comprender un software a nivel de máquina, especialmente el módulo que se ocupa de la verificación de claves y luego generar una clave relevante para parchar todo el módulo para que nunca verifique la validación de la clave.
¿Qué es un software?
Los desarrolladores escriben código en HLL (lenguaje de alto nivel, como Java, C, etc.), que se compila para producir código binario (lenguaje de nivel de máquina). Consiste en 0 y 1 que contiene las instrucciones necesarias que solo las máquinas / computadoras digitales pueden entender. Este es el software.
¿Qué sucede cuando lo ejecuto en mi computadora?
Cuando lo ejecuta con su computadora, las instrucciones necesarias se envían a los procesadores para ejecutarlas. Estas instrucciones están en LLL (lenguaje de bajo nivel, como MV # FF2311). En su mayoría, estas instrucciones están destinadas a realizar pocas acciones para calcular las instrucciones del software y mostrar información relevante en el Monitor y almacenar los detalles necesarios en el disco duro o la RAM. Las instrucciones de verificación también se pasan de manera similar.
¿Cómo y cuándo alguien puede acceder a Key?
Durante el proceso de verificación, cuando las instrucciones necesarias pasan a los procesadores, se toma una instantánea relevante. Estas instrucciones se remontan y analizan para comprender el módulo de verificación. El intruso intenta volver a ejecutar esto varias veces en una máquina virtual, principalmente en un nuevo entorno para comprender este módulo. El intruso a veces necesita ayuda del software del descompilador para obtener acceso al código fuente. Otros programas que se pueden utilizar son: – OllyDbg v1.10, IDA: About, http://debugger.immunityinc.com/, etc.
¿Es fácil?
No, todo el software está encriptado principalmente en diferentes niveles y es muy difícil descifrarlo. Pero, por supuesto, hay algunos que pueden hacerlo. 😉
¿Qué habilidades se requieren?
Mejor codificador y diseñador, actualizado con la comprensión de las nuevas tendencias en tecnología. Un buen probador que tiene paciencia para fallar 1000 veces con la esperanza de que pasará en la próxima prueba.
Y, por supuesto, la habilidad más importante es que debes ser más hábil que el fabricante para descifrarlos. No se puede romper su reputación de mil millones de dólares tan fácilmente.