logo.gif (3752 Byte)


Index:    1) Begrüßung

2) Benötigte Tools

3) Endlich anfangen

 

  1. Hi Leute! Hier sind wir also mal wieder. Nachdem euch ja scheinbar mein erstes Cracking Tutorial gefallen hat, habe ich mir gedacht, dass ich doch glatt mal ein zweites schreiben sollte. So, hier ist es also. Ich wollte mich anfangs eigentlich mit einem anderen Kopierschutz befassen, doch dieser hier scheint mir beispielhaft für viele Serial-Programme. Ihr fragt euch jetzt sicher welches Prog denn dran glauben soll. Also, es ist "Copyshop 2000 XXL 2.02". Ich hoffe, es sagt euch zu, leider muss man dazu aber einen Scanner haben (oder zumindest einen Scannertreiber installiert haben), damit man es überhaupt starten kann. Solltet ihr also keinen Scanner besitzen, dann saugt euch zB bei http://www.canon.com irgendeinen Scanner-Treiber (mit CanoScan FB310-Treiber funktioniert es). Ich empfehle jedoch, dass ihr gleich mal loslauft und euch einen Scanner kauft, denn wer hat heutzutage schon keinen Scanner mehr? Sowas gehört einfach in jeden Haushalt, denn womit wollt ihr denn sonst Fotomontagen machen? Solltet ihr aber gerade pleite sein (wie es bei mir meistens der Fall ist) dann macht euch nichts draus, es funktioniert ja auch ohne:-) Nochwas: Solltet ihr meinen 1. Tutor noch nicht gelesen haben und Ihr seid totale Anfänger, dann saugt euch mal meinen 1. Tutor auf unserer Page http://come.to/4110 .


  2. So, hier sind nun die benötigten Tools, die ihr unbedingt benötigt:

    - W32dsm8.93                        Das Prog findet ihr wie üblich bei Crackstore ( http://www.crackstore.com )

    - Hexworkshop 2.54                Dieses Tool findet Ihr ebenfalls bei der oben angeführten Adresse.

    - Copyshop 2000 XXL 2.02   Dieses Prog kann auch noch recht nützlich sein :-) ( http://www.klicksoft.de )



  3. So, nun installieren wir Copyshop mal, damit wir überhaupt anfangen können. Nun müssen wir den Computer mal neu starten, also schnell alles abspeichern ... fertig.   Den Teil solltet ihr mal ohne Probleme hinter euch gebracht haben, dann ist das cracken schon halb erledigt :-)

    Jetzt gehts aber los. Nun starten wir mal das Prog, um uns Klarheit zu verschaffen. Halt, ich hab ja noch keinen Scanner-Treiber installiert. Das solltet ihr unbedingt vorher tun, sonst startet er Copyshop gar nicht. Und wieder mal starten wir das System neu ... fertig.

    Jetzt gehts aber wirklich los! Also starten wir Copyshop mal. Hier kommt gleich mal ein Fenster, in dem wir uns für 3 Sachen entscheiden können: 1. Vollversion -         2. Shareware -        3. 21 Tage Testversion. Hier liegt bei euch also die Qual der Wahl, Ihr könnt euch für eines der 3 Sachen entscheiden. Also ich nehme mal   die "Vollversion". Hier gebe ich mal meinen Namen "Satanic Brain" und als Serial "666666666666666666" ein. Und wer hätte sich das gedacht, die Serial war falsch und es kommt folgendes Fenster:

    wpe1.jpg (6556 Byte)

    Das lassen wir natürlich nicht auf uns sitzen. Die Meldung notieren wir uns gleich mal (das kennt ihr ja von meinem ersten Tutorial) und starten W32dsm. Natürlich ist es Vorraussetzung, dass ihr mein 1. Tutorial gelesen habt, oder dass ihr euch wenigstens ein wenig mit W32dsm und dem Hexeditor auskennt.

    Also laden wir dann gleich mal die Datei "Copyshop2.exe" in den Disassembler. Zur Wiederholung: Disassembler - Open File to Disassemble - Directory suchen und File öffnen -> jetzt könnt Ihr wieder mal was trinken (keinen Alkohol, wie ihr euch vielleicht erinnert, denn hier wird jede Gehirnzelle gebraucht :-).
    Solltet ihr nun komische Zeichen sehen, dann klickt Ihr "Disassembler - Select Font - irgendeine Schriftart auswählen, die man lesen kann - ok.

    So, nun sehen wir uns mal die String-Referenzen an, indem wir auf  wpe2.jpg (949 Byte) klicken, und suchen unsere Meldung ... gefunden! Jetzt machen wir mal nen Doppelklick drauf ... und gleich nochmal, damit wir sehen, ob es mehrere Stellen für diese Meldung gibt. Tatsächlich, es gibt 2 Orte, wo diese Meldung auftaucht. Das macht es ein wenig schwieriger :-( aber bloß nicht verzweifeln.

    Jetzt gehen wir mal bei der einen Meldung hier hoch, da sie ja als erstes kommt

    wpe3.jpg (13809 Byte)


    So, jetzt gehen wir mal auf "Goto - Goto Codelocation" und geben dann "004b3904" ein, denn wir wollen ja sehen, von wo diese Meldung aufgerufen wird. Und da kommen wir zu dieser Stelle

    wpe4.jpg (20361 Byte)

    So, von hier wird also der Jump aufgerufen, der direkt zur Fehlermeldung springt. Was liegt also näher, als dieses JE (Jump if equal) in ein JNE (Jump if not equal) zu ändern! Wenn wir mal sehen wollen, wohin ein Jump führt, dann klicken wir einfach auf   wpe5.jpg (915 Byte) und schon sind wir dort. Wollen wir wieder zurück, dann klicken wir einfach auf wpe6.jpg (988 Byte) . Soviel also zu den Jumps.

    Wir ändern also den Jump "743B" in "753B" um. Dies können wir leider nicht im Disassembler tun, also wechseln wir gleich mal in den Hexeditor und laden eine Kopie von "Copyshop2.exe". Es ist wichtig, immer eine Kopie vom Original zu haben, dann kann man irgendwelche Fehler immer wieder beheben. Außerdem würde es einen Datei-Sharing Fehler geben, wenn wir die Original-File in den Disassembler geladen haben und sie dann ausführen wollen.. Zuvor müssen wir aber noch den Offset der Adresse wissen, und den finden wir in der Statusleiste.

    wpe5.jpg (4622 Byte)

    Im Hexeditor einfach Alt+F5 drücken, dann den Offset eingeben "b2d04" und die Änderungen vornehmen. Die Nullen kann man dabei weglassen, das "h" am Ende muss man dabei weglassen.

    So, die 1. Änderung haben wir schon gemacht. Nun empfiehlt es sich, jedesmal das Programm zu starten (Achtung! Unbedingt die gecrackte Datei!), damit man immer sehen kann, ob das Programm einen Fehler verursacht.

    So, nun aber weiter. Beim 1. Jump den wir verändert haben, steht oberhalb "cmp byte ptr [ebx+28], 00" Hier wird Irgendetwas mit Irgendetwas verglichen, was uns nicht zu interessieren hat (Außer wir verwenden Softice, was nicht der Fall ist ). Der nächste Jump sieht gleich aus wie der andere. Auch hier wird vor dem Jump wieder Irgendetwas mit Irgendetwas verglichen. Diesen Jump noppen wir einfach aus. Wie? Was? Was ist denn das? Ganz einfach, der JE (Jump if equal) wird durch einen NoOperator (NOP) ersetzt. Der Hexadezimalwert für einen NOP ist 90. Wir sehen im Disassembler, dass bei dem Jump vorne "7420" steht. Dieser Wert steht für den gesamten Jump. Also müssen wir auch den gesamten Wert "7420" durch "9090" ersetzen. Der Offset dieses Wertes ist "B2D0A".

    So, ich glaube das cracken bei diesem Fenster bringt nicht viel. Ihr fragt warum? Naja, beim 2. Fenster sind erheblich mehr Unterfunktionen (ich meine damit die Zeilen von 004c7708 bis 004c7726). Also gehen wir mal zur anderen Meldung. Hier sehen wir gleich mal in die String-Referenzen und machen einen Doppelklick auf die Meldung, damit wir zur 2. Meldung kommen. Dann kommen wir also hier an:

    wpe6.jpg (31713 Byte)

    Jetzt machen wir das gleiche wie bei dem 1. Fenster. Wir gehen zum Anfang der Funktion (Goto Codelocation) "004C76DD". Wer das noch immer nicht kann, sollte sich genieren! Also, im Disassembler "Goto - Goto Codelocation - 004C76DD" eingeben. So, dann kommen wir hier an:

    wpe7.jpg (28970 Byte)

    Diesen Jump noppen wir wiederum aus. Also gehen wir in den Hexeditor, drücken Alt+F5 und geben den Offset "C6ACF" ein. Hier ändern wir dann den Wert "7437" in "9090" um. Nicht vergessen, das Prog immer wieder zu testen, ob es Fehler gibt, oder ob es gar schon gecrackt ist !

    Wenn Ihr mal ausprobiert habt, ob es funktioniert, habt ihr sicher festgestellt, dass sich das Prog wieder nicht starten lässt, wie wir es ja zuvor beim 1. Fenster schon mal hatten. Jedoch gibt es hierbei einen Unterschied, nämlich dass hier kein JE sondern ein JNE steht. Na da schauen wir gleich mal nach, was das zu bedeuten hat. Also springen wir mal zu dem Ziel des Jumps, wo wir folgendes sehen:

    wpe8.jpg (11359 Byte)

    Hier sehen wir nun wiederum einen Jump. Da der untenliegende Jump warscheinlich nichts bringt, ändern wir der JE in ein JNE. Der Offset ist "C6B40". Die Werte sind "7405" welche in "7505" geändert werden. Ihr fragt euch jetzt sicher, warum wir nicht dem Call gefolgt sind. Ganz einfach. Dieser Call verzweigt sich warscheinlich in irgendwelche Tests, die schließ und endlich einen Wert zurückliefern. Da dieser Wert zu 99.9999 % falsch ist, fällt der "test bl, bl" also negativ aus. Hier wird verglichen, ob bl=0 ist. Wenn das der Fall ist, dann soll er zu dieser Stelle springen (je 004c7747). Also haben wir das einfach umgeändert, damit wenn der Wert nicht 0 ist, er springen soll. Alles klar?

    So, jetzt starten wir wiedermal das Programm und siehe da! Es ist gecrackt! Ja Leute, wir scheinen es wieder mal geschafft zu haben! Kurz mal auf "Help - About" geklickt und was sehen wir da: Registriert für Satanic Brain (bei euch steht natürlich euer Name :-). Wir haben nun erreicht, was wir wollten. Zur kurzen Erklärung: Wir haben dem Programm klar gemacht, dass wir registriert sind und dass es nicht bei jedem Start in der Registry die Registriernummer und den Namen vergleichen soll. Zu guter letzt jagt das ganze noch durch eine Patch-Engine, damit ihr einen Crack bekommt und nicht mit der gecrackten EXE-Datei fungieren müsst.

    Jetzt könnt ihr euch schon glücklich schätzen, denn das war ein Schutz zwischen "ganz leicht" und "leicht". Ihr kommt der Stufe eines guten Crackers immer näher! Mein voriger Tutor hat ja nur einen Schutz behandelt, der "ganz leicht" war.

    ACHTUNG: Wenn Ihr wollt, dass ich meine Tutorial-Reihe fortsetzte, dann schreibt mir ein Mial mit eurem Lob :-) oder auch Kritik. Dann findet Ihr auf unserer Page bald ein 3. Tutorial von mir.( satanic.brain@bigfoot.de )

    Und vergesst nicht, wenn ihr schon gute Cracker seid, dann crackt nicht auf eigene Faust, denn das macht keinen Spaß. Tretet einfach unserer Group bei!

    -= Greetings fly out to all Members of 4110 Cracking Group =-


©Satanic Brain - ein Mitglied von "4110 Cracking-Group"