Здравствуйте
мальчики и девочки… эээ… нет лучше Дарова
перцы! Многие из нас, Россиян, встречались с
такой проблемой как авторизация или
регистрация, без которой шароварная прога
пахать не хочет :(. И, конечно, обидно когда
срок ее действия кончается, но это для нас,
кульных хацкеров, не проблема 🙂 Многие
сейчас думают, а зачем ее хакать, когда
можно в инете кряк достать? А я думаю зачем
что-то искать, когда можно самому, тем более
в инете не всегда можно найти кряк для какой-нибудь
маленькой проги программера с Берега
Берцовой Кости :), а поюзать ее хочется. Чтоб
таких проблем было меньше, я расскажу как
хакать проги на примере 3DsMax. Итак начнем!
Для начала нужно обзавестись двумя прогами,
а именно W32DSM и HexWorkShop. Если кто-то любит что
нить другое, то пожалуйста юзайте что
хотите. Скопируем EXE’шник в какой-нибудь
левый каталог, и откроем его с помощью W32DSM (надеюсь
как открывать файлы объяснять не надо 🙂 ).Что
мы видим?.. да ничего, пока… Теперь нажимаем
на кнопочку IMP FN, на панельке, что означает
Import Function, и видим там такие строчки:

ADVAPI32.RegCloseKey

ADVAPI32.RegCreateKeyA

ADVAPI32.RegCreateKeyExA

ADVAPI32.RegOpenKeyA

ADVAPI32.RegOpenKeyExA

ADVAPI32.RegQueryValueA

ADVAPI32.RegQueryValueExA

ADVAPI32.RegSetValueExA

Это API функции Форточек
для работы с реестром. Просто 3DsMAX при
установке пишет в реестр Виндов дату
инсталляции, и после этого работает 30 дней 🙁
Щелкаем два раза на строчку ADVAPI32.RegOpenKeyExA и
мы автоматически переходим на место
программы где используется эта функция.
Оглядевшись… да кстати, для тех кто не
знает, все что вы сейчас видите — Ассемблер,
язык такой 🙂 Ну вот оглядевшись, мы понимаем
(а кто не понял посмотрите еще), что это
процедура работы с реестром. Тем более она
вызывается из одного и того же места
программы. Об этом говорит строчка чуть
выше: Reference by … jump at address , а еще ниже адрес,
откуда идет вызов. Идем туда (goto\goto code location\вписываем
адрес, тот который слева, с самого лева,
циферки такие) и видим кучу всякой лабуды.
Здесь прога читает значения из реестра, а
потом с ними работает. Смотрим еще выше,
опять вызов идет из единственного адреса.
Прыгаем туда и видим, программа вызывает
процедуру (ту в которой мы только что были)
получает значение, проверяет их, а дальше
идет самое интересное:

программа делает
условный прыжок jne куда-то далеко, а именно в
место (где не светит солнце 🙂 ) где она нас
материт и говорит что нам осталось (жить 🙂 )
столько-то дней. Короче мы добрались до
самой сути, в этом месте прога определяет
зарегистрирована ли прога или нет. Теперь
немного теории. jne значит jump not equal, что в
переводе означает прыгай если не равно, ее
код — 75, но здесь он какой-то странный, если
вы посмотрите то увидите, что код
начинается с 0F85, так вот это и есть код jne,
соответственно код je (jump equal или прыгай если
равно) будет 0F84. Теперь открываем exe’шник
HEXWORKSHOP’ом и записав коды команд, стоящих до и
после jne. Откроем шестнадцатеричный
редактор (HEXWORKSHOP к примеру), найдем нужную
строку и изменим 0F85 на 0F84, т.е. Jne на Je. Все!
Теперь можно запустить 3DsMAX, и полюбоваться
на сделанное. Теперь MAX не будет задавать
лишних вопросов, а сразу перейдет к делу 🙂

Оставить мнение

Check Also

Хакер ищет авторов. Читатель? Хакер? Программист? Безопасник? Мы тебе рады!

Восемнадцать лет мы делаем лучшее во всем русскоязычном пространстве издание по IT и инфор…