Descripción Plastic Animation, (A juzgar por la calidad de la protección HP debería dedicarse exclusivamente a fabricar HardWare).
Tipo de Protección Dongle (Sunministrado por HP).
Tamaño < 900k Instalado.
Nombre del Objetivo Plastic Animation Paper pre 1.
Dirección No hay ninguna,pero puedes pedirmelos vía E-Mail ( 1 ) (193k aprox.).

Quizás yo debería haberme percatado de la calidad del sistema de protección de este programa por el nombre del archivo principal (pap.exe), Vamos a arrancarlo y a ver que ocurre. Un "Fatal Error" como resultado (Una forma bastante mejor para indicarnos que no hay ningún dongle conectado).Un bpx para MessageBoxA, observaremos ahora el código:-

014F:00408301 CALL 00401770 <-- Llama a la fantástica rutina del Dongle.
014F:00408306 TEST EAX,EAX
014F:00408308 JNZ  00408328 <-- Suponemos que es lo que debe ocurrir aquí.
014F:0040830A PUSH 00052010
014F:0040830F PUSH 00432AC0 <-- "Fatal Error".
014F:00408314 PUSH 00432AAC <-- "Unexpected error".
014F:00408319 PUSH EAX
014F:0040831A CALL [USER32!MessageBoxA]

No voy a insultar tu inteligencia explicando como crackearlo, todavía seguimos mirarando la grandiosa CALL.

014F:00401774 PUSH 00                       <-- Posición de lectura.
014F:00401776 MOV DWORD PTR [00432064], 378 <-- Puerto de dirección.
014F:00401780 CALL 00401980
014F:00401785 CMP EAX,74                    <-- 't'.
014F:00401788 JNZ 004017F4
014F:0040178A PUSH 01
014F:0040178C MOV ECX,ESI
014F:0040178E CALL 00401980
014F:00401793 CMP EAX,61                    <-- 'a'.
014F:00401796 JNZ 004017F4
014F:00401798 PUSH 02
014F:0040179A MOV ECX,ESI
014F:0040179C CALL 00401980
014F:004017A1 CMP EAX,75                    <-- 'u'.
014F:004017A4 JNZ 004017F4
014F:004017A6 PUSH 03
014F:004017A8 MOV ECX,ESI
014F:004017AA CALL 00401980
014F:004017AF CMP EAX,6E                    <-- 'n'.
014F:004017B2 JNZ 004017F4
014F:004017B4 PUSH 04
014F:004017B6 MOV ECX,ESI
014F:004017B8 CALL 00401980
014F:004017BD CMP EAX,75                    <-- 'u'.
014F:004017C0 JNZ 004017F4
014F:004017C2 PUSH 05
014F:004017C4 MOV ECX,ESI
014F:004017C6 CALL 00401980
014F:004017CB CMP EAX,73                    <-- 's'
014F:004017CE JNZ 004017F4
014F:004017D0 PUSH 06
014F:004017D2 MOV ECX,ESI
014F:004017D4 CALL 00401980
014F:004017D9 CMP EAX,44                    <-- 'D'.
014F:004017DC JNZ 004017F4
014F:004017DE PUSH 07
014F:004017E0 MOV ECX,ESI
014F:004017E2 CALL 00401980
014F:004017E7 CMP EAX,4B                    <-- 'K'
014F:004017EA JNZ 004017F4
014F:004017EC MOV EAX,00000001              <-- Suponemos a que se refiere esto.
014F:004017F3 RET

TaunusDK finalmente, no tengo ni idea de que significa esto pero yo en realidad no le doy importancia :-), como a este CALL se le hace referencia en 2 lugares comprendemos que hay que parchear a esta altura, atento que un fallo con este bloque no nos echará inmediatamente con un EAX=0, pero no ostante cambia la comprobación de la otra dirección de puerto paralelo (esto cuenta para los 32 ejemplos del CALL 00401980). Encontramos más abajo, (nosotros podíamos haberlo visto de las funciones importadas) que la dll que verdaderamente está haciendo el trabajo es ppppapi.dll de Hewlett Packard, expresamente Poke8() debajo de la CALL 004016D0 & Peek8() y más abajo CALL 00401640, por supuesto debes recordar tus tiempos de poke y peek :-).


( 1 ) Nota.- No pone la dirección de su E-mail por lo que no creo que puedas contactar con él, no obstante mira en la página del gran Karpoff


© 1998, 1999, 2000 CrackZ. 25th January 2000.
Traducido por John Keeper 9-Septiembre-2000 jkeeper@correo.de
www.000webhost.com