Delphi World - это проект, являющийся сборником статей и малодокументированных возможностей  по программированию в среде Delphi. Здесь вы найдёте работы по следующим категориям: delphi, delfi, borland, bds, дельфи, делфи, дэльфи, дэлфи, programming, example, программирование, исходные коды, code, исходники, source, sources, сорцы, сорсы, soft, programs, программы, and, how, delphiworld, базы данных, графика, игры, интернет, сети, компоненты, классы, мультимедиа, ос, железо, программа, интерфейс, рабочий стол, синтаксис, технологии, файловая система...
Взлом Windows-приложений
Если у тебя на компьютере постоянно живут вирусы, то еще не известно, кому в первую очередь надо лечиться.

Введение

Для начала я научу вас пользоваться W32Dasm. Я не хочу вам давать детальную помощь, как делать краки, но я могу научить вас самим добывать себе умения и навыки взлома. Когда вы используете W32Dasm, знайте, что он не даст вам серийные номера или коды, он лишь покажет путь, где находится место, где можно эти номера вводить. То, что я делаю каждый день при взломе программ, будет описано в этом справочнике, шаг за шагом.

Инструменты

Из инструментов взлома вам нужно следующее:

  • W32Dasm 8.5 или боолее позднюю версию,
  • Hacker's View 5.24,
  • Norton Commander (я позднее объясню, почему я его использую).
  • Turbo Pascal 7.0
  • TASM и TLINK 3.0

Как кракнуть Quick View Plus 4.0

  1. Запустите ORDER32.EXE
  2. Кликните на $49 Single User License (вы можете кликнуть и на $59), затем ACCEPT, потом UNLOCK BY PHONE.
  3. Введите любой код для получения сообщения об ошибке (вы должны записать это сообщение), потом выйдите из программы, кликнув на CANCEL.
  4. Запустите Norton Comander, перейдите в директорию QVP.
  5. Скопируйте ORDER32.EXE в ORDER32.EXX (для сохранности), а затем скопируйте ORDER32.EXE в 1.EXE (для использования в W32Dasm).
  6. Запустите W32Dasm и раздессимблируйте 1.EXE.
  7. После этого, кликните на STRING DATA REFERENCE, найдите там сообщение "You have entered an incorrect code.Please check your entry" (вы должны помнить,что это было сообщение об ошибке) и дважды щелкните мышью по нему.
  8. Закройте SDR окно. Вы должны увидеть сообщение:

    * Possible reference to String Resource ID=00041: "You have entered...
    :004049F8 6A29 push 00000029
    :004049FA FF353CCE4000 push dword ptr [0040CE3C]
    

  9. ОК, теперь вы должны найти последнее сравнение типа CMP,JNE, JE,TEST и т.д. перед сообщением об ошибке. Нажимайте стрелку "вверх", пока не найдете:

    :004049CD 755A jne 00404A29
    * Possible reference to String Resource ID=00032: "You must select...
    :004049CF 6A20 push 00000020
    ...
    ...
    * Possible reference to String Resource ID=00040: "Unlock Error"
    

  10. Теперь вы знаете, куда идет скачок при введении неправильного кода. Теперь можно посмотреть, что произойдет, если "jne" на "je". Убедитесь, что зеленая полоска находится на надписи:

    004049CD 755A jne 00404A29, вы должны увидеть Offset address внизу на статусной строке типа @Offset 00003DCDh Это место, где вы можете внести изменения в ORDER32.EXE. 
    

    Перейдите обратно в Norton Commander, запустите HIEW ORDER32.EXE, нажмите F4 для выбора режима декодирования (Decode Mode), нажмите F5 и введите 3DCD. Вы должны увидеть следующее :

    00003DCD: 755A jne 000003E29
    00003DCF: 6A20 push 020
    00003DD1: FF15 call w,[di]
    

  11. Это то место, где вы можете изменить байты, нажмите F3, введите 74, нажмите F9 для обновления ORDER32.EXE. Выйдите из HIEW.
  12. Запустите ORDER32.EXE, введите любой код. Ура ! Мы сломали QVP 4.0 ! Но ! Что будет, если ввести настоящий серийный номер ? Появляется сообщение об ошибке ! Что это ?
  13. Снова запустиите HIEW ORDER32.EXE, нажмите F4, выберите Decode, нажмите F5 и введите 3DCD. Нажмите F3, введите EB, нажмите F9. Вы прямо "прыгнете" на Unlocked диалог.

Как кракнуть Hex WorkShop 2.51

  1. Запустите HWORKS32.EXE
  2. Кликните на HELP, About HEX Wo..
  3. Введите любой код, чтобы получить сообщение об ошибке (вы должны записать это сообщение) и выйдите из программы.
  4. Запустите Norton Commander, перейдите в директорию HWS.
  5. Скопируйте файл HWORKS32.EXE в HWORKS32.EXX (для сохранности) и скопируйте файл HWORKS32.EXE в 1.EXE (для использования в W32Dasm).
  6. Запустите W32Dasm и "разберите" 1.EXE.
  7. После этого, нажмите мышью на FIND TEXT, введите "You have entered an" (вы должны помнить, что это сообщение об ошибочно введенном серийном номере) и найдите соответствующую строку (вы не сможете сделать это в SDR-окне !)
  8. Вы должны увидеть следующую строку:

    Name: DialogID_0075, # of Controls=003, Caption: "Registration Unsucce..
    001-ControlID:FFFF, Control Class:""Control Text:"You have entered an..
    002-ControlID:FFFF, Control Class:""Control Text:"Please confirm you..
    

  9. Оk, теперь вы знаете, что ControlID будет использоваться, когда вы введете неверный код. Кликните FIND TEXT, введите "dialogid_0075" и вы найдете:

    * Possible reference to DialogID_0075
    :0041E233 6A75 push 00000075
    :0041E235 8D8D10FFFFFF lea ecx, dword ptr [ebp+FF10]
    

  10. Теперь вы должны поискать последнюю ссылку, типа CMP, JNE, JE и пр. перед диалогом об ошибке. Нажимайте клавишу "вверх", пока не найдете :

    :0041E145 837DEC00 cmp dword ptr [ebp-14], 00000000
    :0041E149 0F8479000000 je 0041E1C8
    :0041E14F 8B8DFCFEFFFF mov ecx, dword ptr [ebp+FEFC]
    

  11. Теперь вам нужно посмотреть, что произойдет, если "je" заменить на "jne". Убедитесь, что зеленая полоска установлена на строке

    :0041E149 0F8479000000 je 0041E1C8.
    

    Вы должны на нижней статусной строке увидеть оффсетный адрес, типа:

    @Offset0001D549h.
    

    Это то место, где вы сможете кракнуть HWORKS32.EXE
  12. Перейдите обратно в Norton Commander, запустите HIEW HWORKS32.EXE, нажмите F4 для выбора режима декодирования (Decode Mode), нажмите F5 и введите ID549. Вы должны увидеть следующее :

    0001D549: 0F847900 je 00001D5C6 ---------- (1)
    0001D54D: 0000 add [bx][si],al
    0001D54F: 8B8DFCFE mov cx,[di][0FEFC]
    

  13. Это то место, где вы сможете изменить несколько байтов, нажмите F3, введите 0F85, нажмите F9 для обновления файла HWORKS32.EXE. Выйдите из HIEW.
  14. Запустите HWORKS32.EXE и введите любой код, работает ? НЕТ !?!??!?! Хе-хе-хе... Не волнуйтесь ! Снова перейдите в Нортон. Скопируйте HWORKS32.EXX в HWORKS32.EXE (теперь вы видите, почему я делаю копию файла с расширением ЕХХ для сохранности). Теперь перейдите в W32Dasm, вы должны перейти туда, где только что были (на 0041У145).
  15. Нажмите F3 для очередного поиска "DialogID_0075", вы должны найти:

    * Possible reference to DialogID_0075
    :00430ADD 6A75 push 00000075
    :00430ADF 8D8D10FFFFFF lea ecx, dword ptr [ebp+FF10]
    

  16. Ok, теперь вы теперь можете посмотреть на последние ссылки, типа CMP, JNE, JE и т.д. перед диалогом об ошибке. Нажимайте стрелку вверх, пока не найдете :

    :004309EF 837DEC00 cmp dword ptr [ebp-14], 00000000
    :004309F3 0F8479000000 je 00430A72
    :004309F9 8B8DFCFEFFFF mov ecx, dword ptr [ebp+FEFC]
    

  17. Теперь вы можете посмотреть, что произойдет, если "je" заменить на 'jne". (это должно сработать). Переместите полоску на:

    004309F3 0F8479000000 je 00430A72. 
    

    На статусной строке внизу экрана вы должны следующее:

    @Offset0002FDF3h (оффсетный адрес).
    

    Это то место, где вы сможете кракнуть HWORKS32.EXE.
  18. Перейдите в Norton Commander, запустите HIEW HWORKS32.EXE, нажмите F4 для выбора Decode Mode (ASM), нажмите F5 и введите 2FDF3. Вы должны увидеть:

    0002FDF3: 0F847900 je 00001D5C6 ---------- (1)
    0002FDF7: 0000 add [bx][si],al
    0002FDF9: 8B8DFCFE mov cx,[di][0FEFC]
    

  19. Это то место, где вы сможете изменить несколько байтов, нажмите F3, введите 0F85, нажмите F9 для обновления файла HWORKS32.EXE. Выйдите из HIEW.
  20. Запустите снова HWORKS32.EXE и введите любой код. Работает ? Виола !!! Поздравляю !!! Вы крякнули HEX WorkShop 2.51 !

Как сделать собственный патч

Здесь напечатан исходный код на Паскале :


uses Crt;

const
  A: array[1..1] of record {<-------- 1 byte to be patched}
    A: Longint;
    B: Byte;

  end =
  ((A: $3DCD; B: $EB));
    {<--------------- offset "3DCD" and byte "EB" to be changed}

var
  Ch: Char;
  I: Byte;
  F: file;
  FN: file of byte;
  Size: longint;

begin
  Writeln('TKC''s Little Patch');
  writeln('Crack for QVP 4.0 by TKC/PC ''97');
  Assign(F, 'ORDER32.EXE'); {<-------------- filename to be patched}
{$I-}Reset(F, 1);
{$I+}
  if IOResult <> 0 then
  begin
    writeln('File not found!');
    halt(1);
  end;
  for I := 1 to 1 do {<---------------------- 1 byte to be patched}

  begin
    Seek(F, A[I].A);
    Ch := Char(A[I].B);
    Blockwrite(F, Ch, 1);
  end;
  Writeln('File successfully patched!');

end.

Исходник на ассемблере (для изучающих ассемблер):


DOSSEG
.MODEL SMALL
.STACK 500h
.DATA
.CODE
PatchL EQU 6
Buffer Db PatchL Dup(1)
handle dw ?
intro db "TKC's Little Patch",0dh,0ah,"Crack for QVP 4.0 by TKC/PC '97$"

FileName db "ORDER32.EXE",0 ;<------- filename to be patched
notfound db 0dh,0ah,"File not found!$"
cracked db 0dh,0ah,"File successfully patched. Enjoy!$"
Cant db 0dh,0ah,"Can't write to file.$"
Done db "File has been made.$"
String db 0EBh,0 ;<------------- byte "EB" to be patched

START:
mov ax,cs
mov ds,ax
mov dx,offset intro ;point to the time prompt
mov ah,9 ;DOS: print string
int 21h
jmp openfile

openfile:

mov ax,cs
mov ds,ax
mov ax,3d02h
mov dx,offset FileName
int 21h
mov handle,ax
cmp ax,02h
je filedontexist
jmp write

filedontexist:
mov ax,cs
mov ds,ax
mov dx,offset notfound
mov ah,9 ;DOS: print string
int 21h ;display the time prompt
jmp exit

Write:
mov bx,handle
mov cx,0000h
mov dx,3DCDh ;<------------- offset "3DCD"
mov ax,4200h
int 21h

mov cx,patchl
mov dx,offset String
mov ah,40h
mov cx,01h
int 21h
mov ax,cs
mov ds,ax
mov dx,offset cracked
mov ah,9 ;DOS: print string
int 21h ;display the time prompt
jmp Exit


Exit:
mov ah,3eh
int 21h
mov ax,4c00h
int 21h
END START

Заключительные слова

Здесь несколько важных функций, используемых для крэкинга :


Hex: Asm: Means
75	or 0F85 jne jump if not equal
74	or 0F84 je jump if equal
EB	jmp 	jump directly to
90 	nop 	no operation
77 	or 0F87 ja jump if above
0F86 	jna 	jump if not above
0F83 	jae 	jump if above or equal
0F82 	jnae 	jump if not above or equal
0F82 	jb 	jump if below
0F83 	jnb 	jump if not below
0F86 	jbe 	jump if below or equal
0F87 	jnbe 	jump if not below or equal
0F8F 	jg 	jump if greater
0F8E 	jng 	jump if not greater
0F8D 	jge 	jump if greater or equal
0F8C 	jnge 	jump if not greater or equal
0F8C 	jl 	jump if less
0F8D 	jnl 	jump if not less
0F8E 	jle 	jump if less or equal
0F8F 	jnle 	jump if not less or equal

Ваши небольшие знания по Ассемберу, вам, естественно, помогут, и они вам потребуются для использования Soft-ICE. Кроме того, вы сможете кракать эти куски с помощью W32Dasm как маньяк :-) Вы не сможете дизассемблировать программы на Visual Basic, для него вам понадобятся специальные декомпилеры, но с помощью SoftIce'a поломать их можно и без декомпилятора.

Удачи !

Проект Delphi World © Выпуск 2002 - 2004
Автор проекта: ___Nikolay