Canalblog
Suivre ce blog Administration + Créer mon blog

crackerssss

8 août 2006

created by RAP-RAOUI / publier par Dj_heavene

Dangerous_Heavens_Girl
putain_c_est_ma_figتعلم كيف تصنع الكراك بنفسك

الكراك كماتعلمون هو برنامج صغير يصنعه مبرمج وعمل هذا
البرنامج هو كسر برنامج اخر !!!
بمعنى اوضح عمله هو تعديل ( شرط برمجي ) داخل البرنامج
المراد كسره .
طبعا في البدايه الكل حيشوف انه شي صعب جدا .
لكن لو الواحد عرف الاساس وعرف كيف الطريقه ، راح يسهل
عليه ان شاء الله اشياء ثانيه في علم الكراك .
الفائده من الموضوع هذا هو كيف نكسر اي برنامج محمي وايش
هي الادوات الازمه لعمله ؟؟

الجراح يحتاج مشاريط ومقصات عشان يعمل عمليه ونفس الشي
الشخص اللي يبي( يكسر ) برنامج ، لازم يكون عنده بعض
الادوات اللي تساعده انه يفتح ويقص ويعدل ، والادوات هذه
هي برامج مصممه لهذا الشي .
حتكلم عن افضل الادوات اللي يستخدمها (الكاسرون) وراح
استبدل تسمية الكاسرون واسميهم ( الكراكرز ) .

الاداه الاولى :
وهي برنامج اسمه W32dasm وهذا البرنامج عمله عكس عمل
الـCompilers وهو يحول لغة الاله التي يفهمها الكمبيوتر
الى اللغه التجميعيه ( Assembly Language ) .
الفائده من استخدامه :
لكي نكسر برنامج لابد ان نعرف النقطه التي يحدث عندها
الشرط البرمجي وهذه الاداه تفيدنا بانها تظهر لنا مكان
هذه النقطه ، والشرط البرمجي تعرضه بلغة التجميع
(Assembly ).
السؤال المهم الان : هل يجب ان اتعلم لغة التجميع
Assembly language حتى استخدم هذه الاداه ؟؟
الجواب : لا طبعا ، ولكن ستتعلم بعض الاوامر المهمه فيها
وتعليمها سهل جدا .
موقع تحميل هذا البرنامج :

http://members.tripod.com/pinni/Download/W32Dasm8.9.zip


الاداه الثانيه:
وهي برنامج HView وعلمه يشبه عمل البرنامج السابق ولكن
يختلف عن السابق بانه يوجد فيه ميزة التعديل وهذه الميزه
لاتوجد في البرنامج السابق
موقع تحميل هذا البرنامج :

http://members.tripod.com/pinni/Download/hiew611.zip

بعد ان تكلمنا عن الادوات سوف نبدأ الان باحد البرامج
المحميه ونقوم بكسر حمايته حتى نتعلم كيف يعمل الكراك .
البرنامج المراد كسر حمايته هو برنامج Quick View Plus4.0

الخطوه الاولى :
بعد تثبيت برنامج Quick View Plus 4.0 اذهب الي المجلد
الذي يوجد بداخله ملفات البرنامج وسوف تجده في مجلد
C:\program files\quick view plus ، بعد ان تفتح المجلد
سوف تجد ملف تنفيذي باسم Order32.exe ، اعمل نسخه مكرره
من هذا الملف بحيث يصبح لديك من هذا الملف نسختين حتى
اذا تلف الاول يصبح لديك نسخه احتياطيه تقوم باسترجاعها
.

الخطوه الثانيه :
اضغط على الملف Order32.exe دبل كلك .

الخطوه الثالثه :
سوف يقوم البرنامج بالعمل وسوف تظهر لك شاشه بها خيارات
، اضغط على زر 49$ وبعدها اضغط على زر Accept ثم اضغط
على Unlock by phone .

الخطوه الرابعه:
سوف يظهر لك مربع لادخال رمز التسجيل ، ادخل اي رمز يخطر
على بالك حتى تظهر لك رسالة خطأ بان الرمز خاطئ ، اكتب
نص هذه الرساله في ورقه خارجيه حتى تتذكرها ثم اخرج من
البرنامج .

الخطوه الخامسه :
الان سوف نستخدم الاداه الاولى وهي برنامج w32dasm .
قم بتشغيل الاداه ثم اختر من شريط القوائم Disassembler
ثم Open file to Disassemble.. ثم اختر ملف النسخه
الاحتياطيه من Order32.ex والتي قمنا بعمله في الخطوه
الاولى .

الخطوه السادسه :
بعد فتح الملف سوف تظهر لك شفرة الملف وهي مكتوبه بلغة
التجميع وسوف تندهش من عمل هذا الاداه الهائله .
الان اختر من شريط القوائم Refs ثم اختر String Data
Refrences .
سوف تظهر لك شاشه بها نصوص ورموز غريبه ، قم بالبحث عن
نص رسالة الخطأ والتي ظهرت لك عندما ادخلت الرمز
العشوائي ( You have entered an incorrect code ) .
عندما تجد نص الرساله قم بالضغط عليه نقرتين بزر الفاره
. ثم اغلق شاشة الـ String Data Refrences .

الخطوه السابعه :
سوف يظهر لك السطر التالي :

* Possible reference to String Resource ID=00041: "You
have entered...
:004049F8 6A29 push 00000029
:004049FA FF353CCE4000 push dword ptr [0040CE3C]

الخطوه الثامنه :
بعد ان ظهرت لك السطور التي بالاعلى بقي الان البحث عن
اخر شرط برمجي حدث قبل ظهور رسالة الخطأ .
والشرط البرمجي في لغة التجميع يتكون من الاوامر التاليه
cmp ، jne ، je ، test ..... الخ ، وسوف ادرج جميع هذه
الاوامر في اخر الموضوع باذن الله .
الان اضغط على زر السهم الاعلى حتى تتحرك الصفحه الى
الاعلى وحتى تجد الشرط البرمجي الذي حدث ، وسوف تظهر لك
السطور التاليه :


:004049CD 755A jne 00404A29
* Possible reference to String Resource ID=00032: "You
must select...
:004049CF 6A20 push 00000020
...
...
* Possible reference to String Resource ID=00040:
"Unlock Error"

الخطوه التاسعه :
الان انت عرفت اين يقفز البرنامج عندما ندخل الرمز الخطأ
.
سوف نقوم الان باستبدال أمر jne بالامر الذي يعكسه وهو
je .
تأكد من الشريط الاخضر على الامر :004049CD 755A jne
00404A29 وبعدها انظر في اسفل شاشة البرنامج حتى تقرأ
بعد هذا الامر ( النقطه ) وهو @Offset 00003DCDh.
اكتب هذا البعد بورقه خارجيه حتى تتذكره جيدا وهو
0003dcd

الخطوه العاشره :
الان يأتي دور الاداه الثانيه وهي برنامج Hview ويعيب
هذا البرنامج انه يعمل على الدووس
شغل البرنامج Hview وبعدها افتح ملف Order32.exe الاساسي
وليس الملف الذي قمنا بنسخه ، سوف يفتح لك الملف على شكل
رموز غريبه ، قم بالضغط على زر F4 وبعدها اختر Decode
Mode .
سوف يقوم البرنامج بتحويل لغة الاله الى لغة التجميع ،
قم الان بالضغط على زر F5 وادخل عنوان النقطه الذي
كتبناه بالورقه الخارجيه وهو 00003DCD
سوف يظهر لك السطور التاليه :

00003DCD: 755A jne 000003E29

00003DCF: 6A20 push 020
00003DD1: FF15 call w,[di]

الخطوه الحاديه عشر :
الان وصلنا الى مكان النقطه لنقوم بتعديل الامر فيها ،
اضغط على زر F3 ثم قم بالضغط على F2 وحرك المؤشر ناحية
jne واكتب بدل منها je ثم اضغط على انتر وبعدها اضغط على
F9 لحفظ التغيرات التي قمنا بها .

الخطوه الاخيره :
الان اغلق برنامج Hview وارجع الى المجلد الذي بداخله
ملفات برنامج Quick View Plus وانقر على الملف الذي قمنا
بالتعديل في داخله وهو Order32.exe ثم اعد الخطوات التي
ذكرناها بالخطوه الثانيه وادخل اي رمز وسوف تجد ان
البرنامج اظهر لك رسالة التهاني والتبريكات

كلمه اخيره :
اعتقد ان شرحي مختصر وليس مفصل بالتفصيل الالازم ، لكن
لو ذكرت الخطوات بالتفصيل فسوف اطيل عليكم بالكثير ولكن
حتى يصبح الموضوع للنقاش ذكرته بهذه الخطوات .
انتظر الان استفساراتكم واسألتكم ومابقي الا ان ادرج لكم
الاوامر التي يستخدمها الكراكرز في لغة التجميع وهي :


jne jump if not equal
je jump if equal
jmp jump directly to
nop no operation
ja jump if above
jna jump if not above
jae jump if above or equal
jnae jump if not above or equal
jb jump if below
jnb jump if not below
jbe jump if below or equal
jnbe jump if not below or equal
jg jump if greater
jng jump if not greater
jge jump if greater or equal
jnge jump if not greater or equal
jl jump if less
jnl jump if not less
jle jump if less or equal
jnle jump if not less or equal
------------------------------
البرامج الخاصه به
البرنامج الأول
http://www.soft-archiv.de/cgi-win/pophtml.dll?ID00201
الثاني
http://www.softload.narod.ru/progra...7835_index.html


بالنسبة للكراك راجع هذا الرابط واستخدمه للبحث عن كراك
http://astalavista10.box.sk/cgi-bin...submit=+search+

وبالنسبة للبرامج والكراك دائما اذكر محرك البحث هذا
http://www.google.com/

===========================
برمجة الكراك-شرح مختصر

برمجة الكراك يتطلب معرفة كبيرة فىالبرمجة
غالبا اسمبلي ( لاعادة فك الشيفرة الخاص بالحماية )
والتعامل مع الذاكرة
وثم التعرف على عمل البرنامج الهدف من حيث طرق الحماية
وثم هذه الطرق تختلف من برنامج الى برنامج مثل nag
screen
او التى يطلب ادخال الباسوورد الخ الخ
وهناك برامج مساعدة اشهرا SoftIce يراقب كل الخطوات التي
تنفذها البرنامج حتي لو كان فى الذاكرة
وهناك برامج تفك شيفرة البرانمج بلغة الآلة اشهرها
windasm
آسف لهذا الشرح القصير بس هناك موقع خاص لتعليم الكراك
فيرجي الرجوع اليها
http://altavista.box.sk/ سوي بحث هنا لكلمة totur+crack
من اهم برامج المراقبة التى يستخدمها الكراكز
1 ـ filemon وهي تراقب كل برنامج تقول بانشاء ملف او
تعديلها
http://www.sysinternals.com/ntw2k/source/filemon.shtml


2 ـ regmoon وهي تراقب كل كتابة او تعديل تتم على
الرجستري
مفيدة جدا لمراقبة المعلومات التي تكتبها البرامج مثل
يوزر نيم او الباسوورد
http://www.sysinternals.com/ntw2k/source/regmon.shtml
البرنامجين تاتي مع الكود المصدرية فى لغة سي

http://www.oninet.es/usuarios/darknode/otheruti.htm
هذا الموقع تجد برامج لازمة للكراكز منها soft-ice،IDA
وهنا ايضا
http://hackersclub.com/km/files/cfiles/index.html

مواقع اخرى لتنزيل البرامج السابقة

Win32 Disassembler
تنزيل البرنامج من أحد المواقع التالية
1.
http://www.wco.com/~micuan/Zips/wdasm893.zip
2. HTTP://CRACKING.HOME.ML.ORG/
3. http://www.fortunecity.com/bally/wat...8/w32dsm89.zip
4. http://wowsites.com/meiner/w32dsm89.zip
----------------------------------------------------------------------------------------------
Hacker's View
التنزيل من هنا
1.
ftp://ftp.cs.tuberlin.de/pub/msdos/m...og/hiew584.zip
2. ftp://ftp.bke.hu/pub/mirrors/sac/utilprog/hiew584.zip
3. ftp://ftp.uakom.sk/pub/mirrors/sac/utilprog/hiew584.zip

تحياتي للجميع ...

إبراء للذمة منقول من أحد المواقع


تم التجربة على الموضوع السابق والطريقة ناجحة 90% تقريبا

سوف اثبت لكم صحة الطريقة في المرة القادمة>> انشاء الله

ة

سوف أقوم بإذن الله تعالى بتقديم مرشد تعليمى لتعليم كيفية كسر حماية البرامج (كراك) ، وذلك لكى نقوم نحن بصنع الكراك ولا ننتظر أن يقوم غيرنا بذلك ، حتى تعم الفائدة بيننا وحتى نتشارك بالمعلومة ، وحتى لا يحتكر الغرب كل تقنيات المعلومات ، فنتعلم منهم ونطور أنفسنا مثلما فعلوا هم معنا سابقا .
للأسف لن أستطيع أن أقوم بالشرح بالصور فى أغلب الحالات لأن الأدوات المستخدمة فى صنع الكراك لا أستطيع معها أخذ صورة لسطح المكتب ، فضلا عن أن الصور تأخذ حجما كبيرا نوعا ولذلك سأكتفى بالوصف
كل ما أرجوه من هذه السلسلة أن يستفيد أى من أخوانى الكرام فى هذا الموضوع لأنه مهم حقا .
ولأننى لست بارعا جدا فى هذا العالم وصادفتنى الكثير من البرامج التى لم أستطيع كسر حمايتها لذلك أعذرونى إن أخطأت أو قصرت .
الدرس الأول
البرنامج : برنامج مرفق صغير ، قمت بتعريبه يقوم بتنظيف الجهاز من الاختصارات الملغية والمجلدات الفارغة ، عند بداية هذا البرنامج تظهر رسالة مزعجة تطلب منك التسجيل والتى يسميها عالم الهاكرز nag-screen.
الأدوات : إن عمل الكراكر و الهاكر مثل عمل الجراح أو المهندس ، فهم يحتاجون لأدوات للقيام بالعملية الجراحية أو للتصميم ، وإن كنا هنا نشبه أكثر الجراح حيث أننا نفتح معدة البرنامج ونقوم بإزالة الرسالة المزعجة والعد التنازلى الممل ، وأدواتنا هنا لن تزيد على أداتين هم RegMonitor وهو برنامج يراقب التسجيل Registry الخاص بالويندوز وسوف نستخدمه لكى نصنع كراك وسيكون عبارة عن ملف تسجيل ، أما البرنامج الأهم والذى سوف نجد به كلمة السر سيكون بإذن الله تعالى SoftICE v4.5 ، وهذا برنامج مهم جدا لاستغنى عنه أى هاكر أو كراكر .
الخطوة الأولى : سنقوم بفتح البرنامج عندها سوف تظهر الرسالة المزعجة nag-screen وفيها زر يدعى تسجيل قم بالضغط عليه ثم قم بإدخال الاسم والكود تأكد من أنهما خاطئين ، ستظهر لك رسالة تخبرك ويا للعجب أن الكود خاطئ ، حسنا اضغط OK .
الخطوة الثانية : قم بإدخال الاسم الذى تفضله (أنا عن نفسى أدخلت IDE the Cracker ) ثم أدخل أى كود مرة أخرى ( لقد أدخلت 1981214) ولكن لا تضغط زر موافق قم أولا بتشغيل SoftICE (أداتنا العزيزة ) بواسطة الضغط على Ctrl + D سوف تظهر لنا النافذة الاعتراضيه سوف نكتب الأمر التالى BPX lstrcmpa حيث BPX هو أمر لعمل نقطة توقف(Breakpoint ) يقوم فيها البرنامج بوقف عمل الجهاز عند أمر تنفيذ معين أو (دالة معينة) ، أى عند تنفيذ الجهاز لوظيفة معينة ، أما lstrcmpa فهو روتين يستخدمه البرنامج لعمل دالة مقارنة بين مدخل وعملية حسابية مسبقة موجودة فى البرنامج ، ثم نقوم بالضغط على إنتر ، ثم نخرج من البرنامج بالضغط على Ctrl + D مرة أخرى .
ماذا حدث حتى الآن :- الذى حدث حتى الآن هو أننا أعطينا البرنامج اسم قام هو بتسجيله وحساب دالته ثم أعطينا كود وقبل أن يقوم بالمقارنة بين الكود المدخل والكود المسجل لديه (ذلك يحدث عند الضغط على إنتر ) قمنا نحن بعمل نقطة توقف Breakpoint لكى يوقف SoftICE عمل الجهاز كاملة لنتطلع إلى سطور الذاكرة .
الخطوة الثالثة :- سوف نعود مرة أخرى سريعا إلى SoftICE بمجرد الضغط على زر موافق فى البرنامج المرغوب كسر حمايته ، وستجد نفسك عند نظام الذواكر المحمى 16 بت ، سوف نضغط F12 حتى نصل إلى نظام الذواكر 32 بت ( لقد وصلت إليها عن نفسى بعد ضغطة واحدة ).
0167:9EA6 < --- هذا جزء من عنوان 16 بت كمثال.
0187:004011B3 < --- هذا مثال على عنوان ال 32 بت .
الخطوة الرابعة :- عند الوصول إلى نظام 32 بت ، سنجد سطور تشبه هذه …..
0187:525258EE PUSH EAX ? هذا هو الكود الخاطئ الذى أدخلته
0187:52528754 PUSH 406030 ? هنا ستجد رقمك السرى
0187:52524545 CALL […….…] ? هنا يقوم البرنامج بالمقارنة بين الرقمين
0187:5252RT6 TEST EAX,EAX ? هنا يقوم البرنامج بمعرفة صحة الكود المدخل من خطئه
0187:525ETB3 JNZ 004001271 ? يأمر الروتين الذى قمنا بعمل نقطة كسر عليه البرنامج بالقفز إلى سطر ذاكرة آخر .
على أساس المثال السابق ستقوم بعمل إظهار لموقع الذاكرة الذى يحتوى على الكود الحقيقى وأمر الإظهار هذا هو D ، وعلى هذا سيكون الأمر كذلك := D 406030
سوف يظهر لك بأعلى ( حسب إعدادات SoftICE لديك ) الرقم السرى ، مبروك لقد قمت بكسر البرنامج بنجا ح .
لقد وجدت كلمة السر الخاصة بى ( 2694-25986-2509-485 ) .
الخطوة الأخيرة :- يمكنك الاكتفاء بذلك ووضع كلمة السر التى لديك مباشرة ، أو إذا كنتا تحب أن تقوم بعمل ملف كراك مثل الذى نقوم بتحميله من مواقع الهاكر ، سنقوم الآن باستخدام الأداة التالية وهى برنامج REGMON وهو برنامج يراقب مسجل النظام فى الويندوز كما أوضحنا سابقا ، قم بفتح البرنامج ثم قم بوضع كلمة السر الصحيحة فى برنامج المنظف الآلى (راقب برنامج REGMON جيدا قبل أن تضغط موافق ) ستجد مثل الآتى فى الصورة :=
قم الآن بفتح محرر النظام Registry Editor (بالضغط على Start ثم Run ثم كتابة Regedit ) ، ثم قم بالذهاب إلى مكان التسجيل وهو فى هذه الحالة :=
HKEY_CURRENT_USER
!
!---------- Software
!
!---------- Start Clean
!
!-------------- configuration .
ثم قم بالضغط على Registry ثم اختر Export registry file وقم بتسمية الملف كما تحب ، للتأكد من صحة عمل الملف قم بمسح المفتاح المسمى Start Clean من محرر النظام ثم قم بفتح البرنامج (المنظف) ، سوف تجده أنه يطلب الكود مرة أخرى (إن شاء الله) ، اضغط على الملف الذى أنشأته من محرر النظم ليقوم بعمل المفتاح مرة أخرى ، شغل البرنامج (المنظف) ستجده يعمل دون طلب التسجيل إن شاء الله .

يقول صاحب الموقع الطريقة افضل من الاولى وناجحة 100% لانك بها تستطيع ان تطلع على الذاكرة المخبأه رام. لكن انا لم اجرب الطريقة بسبب ان البرنامج المذكور لم يشتغل معي واعذروني

منقول من احد المواقع

بعض المعلومات عن البرنامج السابق


NuMega SoftICE 4.05 Release Notes

-----------------------------------------------------------------

Table Of Contents

What’s New in SoftICE 4.05 (versus 4.0)
Event viewing for BoundsChecker memory events (EVMEM command)
Using SoftICE on a System without a Keyboard or Monitor
Numerous bug fixes
Known Anomalies in version 4.05
Setting Up Remote Debugging
System Requirements
Installation
SoftICE Video Troubleshooting Tips
Quick Start to Debugging
Using SoftICE with Windows 2000
Using Multiple Monitors with Windows 98 and Windows 2000
Debugging Display Drivers with Windows 98
Using SoftICE with Visual C++ 5.0 and Visual C++ 6.0
Using SoftICE with Borland C++ Builder
Known Anomalies
Troubleshooting Tips
Reporting Problems And Suggestions


What’s New in SoftICE 4.05 (versus 4.0)

You can display detailed information about BoundsChecker memory events in the Command window using the EVMEM command.
Minor Features/Enhancements/Bug fixes in version 4.05

You can now use SoftICE in headless mode. Headless mode implies absence of keyboard and video support on the local machine. A user must remotely connect to the debugger over the serial port or network when running in Headless mode. Configuring SoftICE to run in Headless mode ensures that SoftICE does not interact with keyboard, mouse, or video hardware in anyway.
This is advantageous in situations when SoftICE does not support the video card, keyboard, or mouse on the local machine, or when you are debugging drivers for those hardware components. You must remotely connect to the debugger over the serial port or network when running in headless mode. Configuring SoftICE to run in headless mode ensures that SoftICE does not interact with keyboard, mouse, or video hardware in any way. This would be advantageous in situations when SoftICE does not support the video card, keyboard, or mouse on the local machine, or when you are debugging drivers for those hardware components.

Enabling support for SoftICE on a system without a keyboard or monitor involves setting one of two registry values. To disable SoftICE video support, under HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Ntice, create a DWORD registry value "NullVGA" and set it equal to "1". To disable the keyboard, create a DWORD value "NullKeyboard" in the same location and set it to "1".

Known Anomalies in Version 4.05

The minimum memory requirement for BoundsChecker Driver Edition is 32 MB. If you run BoundsChecker or FieldAgent and SoftICE on a Windows NT or Windows 2000 system with 32 MB memory, you must reduce the SoftICE video buffer to 1024 KB and use the small size history buffer. If you try to set video memory to less than 1024 KB, SoftICE might behave incorrectly. This is not an issue when SoftICE is not running.
This release of SoftICE does not support Power Management. Disable Standby\Hibernate modes when you run SoftICE. If the machine goes into Standby\Hibernate mode while SoftICE is running, it will be unable to come back.
When SoftICE is loaded, BoundsChecker Driver Edition no longer collects READ_PORT_UCHAR calls from the keyboard driver (i8042prt.sys, ms8042.sys, L8042prt.sys, etc.). This occurs because SoftICE hooks READ_PORT_UCHAR to support keyboard functionality.
SoftICE does not support special features of Synaptics touch pads. These touch pads are components in many laptop machines. There are two workarounds for this problem.
Configure the mouse to use the Standard PS\2 drivers which are supported.
Run SoftICE in headless mode remotely over the serial port or network.
Currently, the specifiers TID, PID, THREAD and PROC do not work in the expression evaluator (?) on Windows 98

البرامج السابقة للي ما يقدر ينزلها من الاعلى:

W32Dasm 8.93
http://picasso.poupe.net/index2.php?...=ds&tool_id=16

NuMega Soft-ice 4.05 NT
http://picasso.poupe.net/index2.php?...dbg&tool_id=11

NuMega Soft-ice 4.05 XP Patch
http://picasso.poupe.net/index2.php?...bg&tool_id=151

NuMega SoftIce 4.05 w9x
http://picasso.poupe.net/index2.php?...dbg&tool_id=10

Publicité
Publicité
crackerssss
Publicité
Publicité