Tulisan Dasar Cracking
Selamat Datang................. Cracker..........
Tutorial Cracking :

Hex Workshop v2.54

Target  : Hex Workshop v2.54
Tool     : SoftIce v4.05,

Program ini adalah demoware, kamu harus memasukkan semacam registration key, kalau sukses kamu akan ditanya nama dan organization kamu, jangan khawatir, nama + org tak ada hubungannya sama sekali dengan registration keynya. Program ini kalau sukses akan menciptakan file HEXWORKS.REG . File ini berisi informasi mengenai license name, organisation, dan reg key.

Masuk ke Hexworkshop, pilih about, akan ada pilihan untuk memasukkan serial, masukin serial palsu katakanlah 123454323 lalu sebelum teken enter pasang BPX di getwindowtexta , ini karena gua udah nyoba dan tahu bahwa dia meretrieve text pake API tsb, kalau elu ngak percaya boleh pake hmemcpy dulu. Kamu akan medarat di kernel, teken F12 sekali untuk masuk ke badan program, terus teken F12, karena bagian bagian program tersebut ngak guna, cuman ngebenerin stack aja gua rasa. Terus teken F12 sampai kamu masuk ke sini :

0177:00426260 8B8DFCFEFFFF MOV ECX,[EBP-0104]
0177:00426266 83C164 ADD ECX,64
0177:00426269 E812BAFDFF CALL 00401C80
0177:0042626E 50 PUSH EAX
0177:0042626F 8D45DC LEA EAX,[EBP-24]
0177:00426272 50 PUSH EAX
0177:00426273 E8C82D0100 CALL 00439040
0177:00426278 83C408 ADD ESP,08
0177:0042627B 68E8F74700 PUSH 0047F7E8 -->>> serial yang udah banyak beredar di "masyarakat" :)
0177:00426280 8D45DC LEA EAX,[EBP-24] --->>> serial palsu kita
0177:00426283 50 PUSH EAX
0177:00426284 E867450100 CALL 0043A7F0 --->>> apa sama ?
0177:00426289 83C408 ADD ESP,08
0177:0042628C 85C0 TEST EAX,EAX
0177:0042628E 0F8414000000 JZ 004262A8 --->>> eax=0, ada cracker jelek yang mo ngecrack gueee !!! cabut dah !!!
0177:00426294 8D45DC LEA EAX,[EBP-24] --->>> serial palsu kita.
0177:00426297 50 PUSH EAX                         --->>> push ke stack sebagai parameter
0177:00426298 E823110100 CALL 004373C0 --->>> hmmm, mereka melakukan sesuatu disini ... kumpul kebo, mungkin ???
0177:0042629D 83C404 ADD ESP,04
0177:004262A0 8945EC MOV [EBP-14],EAX
0177:004262A3 E907000000 JMP 004262AF
0177:004262A8 C745EC00000000 MOV DWORD PTR [EBP-14],00000000
0177:004262AF 837DEC00 CMP DWORD PTR [EBP-14],00
0177:004262B3 0F8479000000 JZ 00426332 --->>> famous jump !!!
0177:004262B9 8B8DFCFEFFFF MOV ECX,[EBP-0104]
0177:004262BF 83C164 ADD ECX,64
0177:004262C2 E8B9B9FDFF CALL 00401C80
 

Ok, sekarang kita butuh tahu mereka ngapain ajah di dalam 004373C0, teken F8 untuk masuk ke dalam call tersebut :

0177:004373C0 83EC14 SUB ESP,14
0177:004373C3 B9FFFFFFFF MOV ECX,FFFFFFFF
0177:004373C8 2BC0 SUB EAX,EAX
0177:004373CA 56 PUSH ESI
0177:004373CB 8B74241C MOV ESI,[ESP+1C]
0177:004373CF 57 PUSH EDI
0177:004373D0 8BFE MOV EDI,ESI
0177:004373D2 F2AE REPNZ SCASB
0177:004373D4 F7D1 NOT ECX
0177:004373D6 49 DEC ECX
0177:004373D7 83F908 CMP ECX,08 --->>> ecx = panjang serial, apa sama dengan 8 ?
0177:004373DA 7408 JZ 004373E4 --->>> lompat jika ya, dan set eax=0 (cracker) !!!
0177:004373DC 33C0 XOR EAX,EAX
0177:004373DE 5F POP EDI
0177:004373DF 5E POP ESI
0177:004373E0 83C414 ADD ESP,14
0177:004373E3 C3 RET

Ok, kalau kamu udah ngebenerin serial kamu, karena yang pertama adalah 9 karakter, kamu akan melewati call di atas, dan akan sampe disini :


0177:004373E4 6A0A PUSH 0A
0177:004373E6 8D4602 LEA EAX,[ESI+02]
0177:004373E9 6A00 PUSH 00
0177:004373EB 50 PUSH EAX
0177:004373EC E8DF1F0000 CALL 004393D0
0177:004373F1 8D4C2414 LEA ECX,[ESP+14]
0177:004373F5 83C40C ADD ESP,0C
0177:004373F8 8BFE MOV EDI,ESI
0177:004373FA 51 PUSH ECX
0177:004373FB 50 PUSH EAX
0177:004373FC E83FFFFFFF CALL 00437340
0177:00437401 83C408 ADD ESP,08
0177:00437404 B9FFFFFFFF MOV ECX,FFFFFFFF
0177:00437409 2BC0 SUB EAX,EAX
0177:0043740B F2AE REPNZ SCASB
0177:0043740D F7D1 NOT ECX
0177:0043740F 2BF9 SUB EDI,ECX
0177:00437411 8BC1 MOV EAX,ECX
0177:00437413 C1E902 SHR ECX,02
0177:00437416 8BF7 MOV ESI,EDI
0177:00437418 8D7C240C LEA EDI,[ESP+0C]
0177:0043741C F3A5 REPZ MOVSD --->>> copy antara edi dan esi
0177:0043741E 8BC8 MOV ECX,EAX
0177:00437420 83E103 AND ECX,03
0177:00437423 F3A4 REPZ MOVSB
0177:00437425 8D742408 LEA ESI,[ESP+08]
0177:00437429 8D4C240C LEA ECX,[ESP+0C]
0177:0043742D 51 PUSH ECX
0177:0043742E E82D2D0000 CALL 0043A160
0177:00437433 83C404 ADD ESP,04
0177:00437436 B902000000 MOV ECX,00000002
0177:0043743B 8BF8 MOV EDI,EAX
0177:0043743D 2BC0 SUB EAX,EAX
0177:0043743F F3A6 REPZ CMPSB --->>> yeah !!! compare serial asli dengan palsu ada disini.

Seperti yang kita tahu, Repz CMPSB artinya adalah bandingkan edi dan esi, salah satunya adalah serial palsu dan yang lain serial asli. Tekan d esi, dan d edi untuk mengetahuinya.
0177:00437441 7405 JZ 00437448 --->>> lompat jika sama, kalau engga set eax=0 (cracker) !!!
0177:00437443 1BC0 SBB EAX,EAX
0177:00437445 83D8FF SBB EAX,-01
0177:00437448 85C0 TEST EAX,EAX
0177:0043744A B800000000 MOV EAX,00000000
0177:0043744F 7505 JNZ 00437456
0177:00437451 B801000000 MOV EAX,00000001
0177:00437456 5F POP EDI
0177:00437457 5E POP ESI
0177:00437458 83C414 ADD ESP,14
0177:0043745B C3 RET

Nah, kenapa gua bilang lame banget ? Perhatikan pada 0177:0043743F perbandingan disitu, seperti udah gua bilang sebelumnya adalah perbandingan esi dan edi, hebatnya, serial asli kita itu cuman 2 karakter ajah yang penting, yakni I4

Jadi format serial yang valid adalah : I4xxxxxx (8 karakter), dimana x adalah terserah anda. Setelah itu silahkan masukkan nama kamu dan org kamu.

Program is CRACKED !!!

WebMaster
Terus      Kembali
Komentar dan Mailing List
Crack One Software Every Day Make You The Real Cracker