Chief Architect 97, v5.0 - Tutorial Traducido por ^[G]oLe[E]^ Uv

Nota del Traductor

Un Saludo muy especial a toda la comunidad Cracker Hispana, en especial a los crackers latinoamericanos, Saludos a Karpoff, a WKT y a los del ECD, animo, que Ustedes son como gotas de agua en el desierto, en el desierto en que nos encontramos los que queremos aprender y ser una nueva generación de CrAcKeRs. ------------------------------------------------------------------------------------------------------------------

Archivos disponibles según petición (Requieren Directx).

Regresé de nuevo, esta vez estoy usando Chief Architect como mi objetivo, Chief usa una combinación de Número de Serie y Dongle para su Protección, aunque la implementación es algo dudosa. También si tuvieras necesidad de llamar al Servicio Técnico de ART, solo espero que tengas las bolsas llenas, ya que con la tarifa de $2 el minuto, tu problema son sus ganancias.

La Dongle que está siendo usada, es una Super Sentinel Pro (Super Centinela Pro), notaras el archivo instalado superpro.dll como el dll del fabricante, interesantemente, puedes borrar este archivo sin ningún tipo de mensaje de error de parte del programa, lo cual sugiere que el dll no esta ligado al programa principal. Comenzando Chief, da cabida a una NAG, los usuarios legítimos, deben ingresar su nombre, Número de Serie, y Password (obtenidos de ART) y entonces comenzar el programa sin problema (este loca orden de eventos, niega el punto de que se está usando una Dongle!).

El autochequeo del numero de serie (él mismo se checa), es tan trivial que cualquiera podría desviarlo y fijarlo para que cada vez que clickeemos O.K., acepte un mal Password. Usas el bpx standard (GetWindowTextA) y haces el código a tu propia manera (recuerda dar el formato con un buen estilo a tu nombre, por ejemplo CrackZ N. Cracker y asegurarte que tu numero de serie tiene una longitud <3).

:00683261 MOVSX EAX, WORD PTR [006E3050] <-- Localización del Gatillo.
:00683268 CMP EAX, 358 <-- El buen resultado.
:0068326D JZ 006832A7 <-- Salto_al_Buen_Número_de_Serie.
:006832AD CALL USER32.EndDialog <-- Adiós a la nag screen.

Este chequeo es tan débil que muchos Crackers elegirían parchear esto, y apostar por la NAG, evidentemente, no hay ninguna ventaja real en trabajar a través de una rutina de calculo de Password, porque el Código de ART cambia cada vez. En lugar de esto, nos concentraremos en crackear el chequeo Dongle, la Dongle determina cuando o no, la NAG Screen aparece y por alguna extraña razón, ART decidió que un chequeo al inicio, era suficiente y la Dongle nunca es llamada mientras el programa esta corriendo actualmente (que tan estúpido es eso?).

Un bpio -h 378 rw trabaja bien, pero prepárate para un trabajo duro con F12. Encontraras el punto más conveniente en 006835BF, una lista en desensamblador también ayudaría (nota cuantas veces es referido este CALL).

:006835BA CALL 00683306 <-- Lee la Dongle.
:006835BF ADD ESP,04 <-- Pila Correcta (SoftICE hace un alto acá).
:006835C2 MOV WORD PTR [EBP-04], AX <-- Usa el valor de AX.
:006835C6 MOVSX ECX, WORD PTR [EBP-04] <-- Ahora lo recupera para ECX.
:006835CA CMP ECX,01 <-- Chequearlo.
:006835CD JNZ 006835E1 <d-- Salta_y_Chekamos_EBP-04_otra_vez.
:006835CF MOV WORD PTR [006DF5E0],0001 <-- bonita Flag.

Este simple chekeo es lamentable y el único pensamiento que podrías tener es parchear efectivamente (el espacio de la dirección del JNZ). Este apacible interés es para rastrear un poco mas allá, el siguiente código de chequeo es diabólico, obviamente, el programador pensó que estaba haciendo chekeos extras, cambiando valores de variables, pero bajo la luz del ASM, este no es mi análisis. Te gustaría observar que pasa cuando este código falla? alguna información wrt puede ser recogida con la API.

De hecho, una vez el chequeo de la Dongle es parcheado, lo peor viene. Pensarías en un Numero de serie válido, para ser chequeado (aun con la Dongle conectada), increíblemente al programa no le importa. Esta protección es tan débil, que no pienso comentar mas.


© 1998 CrackZ. 1st December 1998.
www.000webhost.com