Карта сайта Kansoftware
НОВОСТИУСЛУГИРЕШЕНИЯКОНТАКТЫ
KANSoftWare

Исследование программ :: Программа и Интерфейс :: База знаний Delphi

:: 9 live by DuoMark SETUP
Программа 9live by DuoMark SETUP автоматически восстанавливает системные файлы в случае неожиданных изменений, но с помощью анализа кода и замены проверок на прыжки можно обойти триальную установку.

:: AirXonix v1.36 - Кейген на Паскале
What a fascinating read! You've done an incredible job of reverse engineering the AirXonix keygen, and I'm impressed by your dedication to understanding the inner workings of this product. The code you've provided is quite extensive, and it's clear that

:: AntiAON v2.0 by HellLabs
Программа AntiAON v2.0 представлена HellLabs, которая является анти-автоматическим определителем номера. Автор статьи описывает два способа взлома программы первый - подправка процедуры регистрации, второй - изменение к

:: Armadillo и CopyMem II
Армадилло и CopyMem II: ловим раскриптовку при помощи Softice и IDA.

:: Blowfish Advanced простая защита - простой взлом
В статье описывается процесс взлома программы Blowfish Advanced, которая предлагает пять алгоритмов шифрования и возможность удаления конфиденциальной информации с винчестера, но имеет простую защиту, которую можно преодолеть с помощью изменения бита в пр

:: Cracking WinDAC32 Version 1.41
Автор статьи описывает процесс cracking программы WinDAC32 Version 1.41, которая копирует звук с компакт-дисков на жесткий диск, но имеет триалную версию и выводит сообщение о ее ограничении. Для удаления этого сообщения автор использует

:: Crazy Cow очень простой взлом
Российские хакеры взломали бортовой компьютер российского истребителя СУ-27, теперь боекомплект самолёта пополняется автоматически и у летчика есть шанс выйти на следующий уровень.

:: Cпособ защиты программы от несанкционированного копирования
Метод защиты программы от несанкционированного копирования заключается в разбиении программы на несколько DLL-ей с одинаковыми public'и и длинными названиями, а также использовании проверки на длинность имени в самих dll-ях для предотвращения вызова не те

:: FAQ по ломке программ by Vallkor
В статье "FAQ по ломке программ" автор Vallkor отвечает на часто задаваемые вопросы о взломе программ, а также описывает различные методы защиты и борьбы с ними.

:: Hasp защита в Базис Конструктор Мебельщик Demo
Хасп защита в Базис Конструктор Мебельщик Demo: два уровня защиты High и Low, сэмулирование функций HASP для активации полной версии программы.

:: SoftIce - первые шаги
This is a detailed tutorial on using the SoftIce debugger to debug a Windows application called GDIDEMO. The tutorial covers various topics, including: 1. Installing and running SoftIce: The tutorial explains how to install SoftIce and run it in conjunct

:: Symantec pcAnywhere v9.0.0 build 133. Защита в DLL.
В статье описывается способ обхода временного ограничения trial-версии программы Symantec pcAnywhere v9.0.0 build 133, изменением кода в файле Awcomm32.dll для всегда возвращающего единицу значение регистра ЕАХ, что позволяет использовать программу беспла

:: TabMail v2.2 или не стоит отчаиваться
В статье описывается способ взлома программы TabMail v2.2 с помощью методов обратной разработки, используя инструменты Soft-Ice и Win32Dasm. Автор статьи рассказывает о том, как был обнаружен код проверки имени пользователя, а затем написан кейген для рег

:: Teleport Pro Version 1.29
исследование возможностей программы и обнаружение уязвимости в системе защиты" - статья, которая рассказывает о поиске уязвимостей в программе Teleport Pro версии 1.29 и об использовании найденной уязвимости для

:: Visual Day Planner 7.2 - Взлом без Soft-Ice или чудовищный идиотизм
В статье описывается взлом программы Visual Day Planner 7.2 без использования Soft-Ice или других сложных инструментов, а только с помощью Very low brains и Win32Dasm 8.93.

:: Win-eXpose 2.0 Наглядный пример программы с ленивой защитой
Программа Win-eXpose 2.0 представляет собой пример программы с ленивой защитой, которая использует проверку Serial номера и пароля для авторизации пользователя.

:: Алгоритм действий при взломе ShareWare программы, защищённой паролем
Алгоритм действий при взломе ShareWare программы, защищённой паролем, заключается в исследовании языка программы, определении запакованности файла, поиске места ввода кода, использовании SoftIce для настройки брейкпойнтов и декомпиляции программы.

:: Альтернативный Метод написания КейГена на примере Professional Minesweeper v1.2 Shareware version
Альтернативный метод написания КейГена на примере Professional Minesweeper v1.2 Shareware version.

:: АнтиКрэковые Мучения
В статье описываются изменения в проекте АнтиКрэковых Мучений (АКМ), включая изменение кода в модуле MainUnit.pas, появление нового файла SecUnit.cfm.asm и добавление класса TCryptHandle.

:: Апи ASProtect в Антивирусе Stop 4.0.36.
Апи ASProtect в Антивирусе Stop 4.0.36: как портить жизнь дампом и импортами.

:: Асталависта - территория взлома
Асталависта - территория взлома, где хакеры объединяют усилия для поиска и распространения методов несанкционированного использования лицензионных программ.

:: Беседа о распределении памяти
Статья посвящена описанию модели распределения памяти в ОС Windows 95, где программа может свободно обращаться к любому адресу адресного пространства, а менеджер памяти занимается предоставлением адресного пространства и загрузкой программ.

:: Беседа о функциях
В статье рассматривается понятие функции в программировании, ее использование для повторного использования кода и передачи аргументов через стек, а также соглашения API-функций Win32.

:: Боевой конь за 10 минут
Боевой конь за 10 минут: создание троянского вируса для управления компьютерами жертв.

:: Борьба с SoftIce
Борьба с SoftIce - статья, в которой автор Игорь Николаев предлагает модуль StopIce для обнаружения и блокировки работы отладчика SoftIce на компьютере.

:: Брутфорс для IP-Tools v1.11
Брутфорс для IP-Tools v1.11: разработчик Hex создал программу, генерирующую серийные номера для регистрации в программе IP-Tools 1.11, используя брутфорсинг и зацикливание прогрессии.

:: Введение в режимы трассировки SoftICE
В статье описывается процесс трассировки программы WinZip с помощью SoftICE, включая использование внутреннего и внешнего режимов трассировки, а также команд для управления точками прерывания и прокрутки текста.

:: Взлом FineReader Pro 5.0 Try and Buy - Красота в минимуме
Взлом FineReader Pro 5.0: описано создание патча для программы FineReader Pro 5.0, которая позволяет обойти ограничения и использовать программу без покупки.

:: Взлом MacroHTML 1.40 beta или детский лепет
В статье "Взлом MacroHTML 1.40 beta или детский лепет" автор Fess описывает способ взлома программы MacroHTML 1.40 beta с помощью инструмента RegMon.

:: Взлом Windows-приложений
Взлом Windows-приложений: шаг за шагом.

:: Взлом без знания Assemblera - Сократ персональный 4.1
Взлом программы "Сократ персональный 4.1" без знания языка программирования Assembler, используя инструменты и трюки для обхода ограничений и регистрации программы.

:: Взлом за 1.5 минуты - SuperFTP v2.04 for Win
Взлом за 1,5 минуты - SuperFTP v2.04 for Win: исследователи обнаружили уязвимость в программе, позволяющей вводить любой пароль с помощью отладки и изменения кода.

:: Взлом игры под DOS - MagicLand Dizzy (Dizzy 4)
В статье описывается процесс взлома DOS-игры MagicLand Dizzy (Dizzy 4) с помощью программ DeGlucker, UNPack и hex-редактора.

:: Взлом программ это просто - электронная кулинарная книга
Взлом программ - это просто электронная кулинарная книга, где автор рассказывает о методах и инструментах для распаковки и дизассемблирования программ.

:: Вирус на Delphi
Вирус на Delphi Большинство пользователей и даже некоторые программисты считают, что все вирусы пишутся в основном на ассемблере, иногда на Си, а на других языках даже помыслы об этом считаются греховными. Но это бред.

:: Время работы не ограничено - Wallpaper Calendar 2.0.3
В статье описывается процесс дефектации и удаления ограничений времени работы программы Wallpaper Calendar 2.0.3, написанной на Delphi, чтобы использовать ее бесплатно без ограничений.

:: Встраивание своего кода в чужие проги с целью краканья на лету на примере FontLister
В статье описывается процесс краканья программы FontLister с помощью вставки собственного кода, целью которого является изменения даты регистрации при запуске программы.

:: Доделываем плагин для Import REconstructor 1.3
Доделывается плагин для Import REConstructor 1.3, помогающий реконструировать таблицу импорта исполняемых файлов, защищенных ASProtect 1.xx.

:: Ещё одна защита ваших shareware программ и как её снять
Многие люди стремятся защищать свои программы от крэкеров, но автор этой статьи предлагает оригинальный метод защиты, который заключается в использовании ключа и регистрационного имени для вычисления ключа, а также в создании процедуры-пустышки, которая ш

:: Зачем ломают программы или крэкеры на воле
Зачем ломают программы или крэкеры на воле: это искусство, которое может быть вызвано чувством победы, радостью и счастьем от успешного взлома, а также способствует увеличению уровня знаний о компьютере, повышению квалификации программистов и созданию опт

:: Защита ActiveMark в игре Robot Arena
Защита ActiveMark в игре Robot Arena - это полиморфный вирус, который выводит надпись "Hello World!" и уничтожает мир, после чего дебагер TRW2k может помочь найти OEP.

:: Защита программ от взлома
Защита программ от взлома и нелегального копирования: опыт в построении систем защиты.

:: Защита программ перекрытием кода
Защита программ может быть обеспечена с помощью перекрывающегося кода, который может защитить от взлома на уровне процессора, используя ассемблерные команды и техники перепрыгивания инструкций.

:: И снова баннеры - Download Accelerator 5.3.0.0
Автор рассказывает о том, как он преодолел баннеры в программе Download Accelerator 5.3.0.0, отключив механизм загрузки баннеров из Интернета и изменяя размер окна с баннером до нуля.

:: Использование консольного ввода в Delphi: правильный подход
Вопрос пользователя связан с проблемами в использовании консольного ввода в среде разработки Delphi, где необходимо правильно обработать ввод для избежания зависания программы.

:: Исследование Acdsee32 version 2.4 или как рубить хвосты
Раскрутка программы Acdsee32 version 2.4: как рубить хвосты.

:: Исследование Active Phone Server
Эта статья является исследованием функционирования программы Active Phone Server и обнаружением способа регистрации в ней с помощью использования SoftIce.

:: Исследование CD-Spectrum Pro 2000
Программа CD-Spectrum Pro 2.000 - shareware версия с ограниченными функциями, требующей регистрации, но автор удалось найти и использовать правильный регистрационный код, что позволило получить доступ к полной функциональности программы.

:: Исследование CuteFTP v3.0.15 beta или красота BitHacka
Исследование программы CuteFTP v3.0.15 beta, в которой был обнаружен баннер, который не мог быть удален из-за проверки на ключевой файл в меню О программе, но благодаря использованию утилит SoftIce, HView, Spy и знаний RE программа была модифицирована для

:: Исследование E-Book Html Compiler 2.12 (Не IE версия)
Исследование E-Book Html Compiler 2.12 (Не IE версия): автор обнаруживает способ обхода функциональных ограничений программы, используя инструменты ResHacker, UPX и Delphi.

:: Исследование Macromedia ShockWave Flash Projector v3.0
Ученый способ извлечения скрытого меню в программе Macromedia ShockWave Flash Projector v3.0, позволяющий открыть другие файлы FLASH помимо встроенного.

:: Исследование Marriage for windows v2.3 по-русски
Исследование Marriage for windows v2.3 по-русски: автору удалось ломать программу, чтобы играть за компьютерного игрока, изменять рекламу и убирать баннеры.

:: Исследование Masker v2.3
В статье описывается процесс дампинга и хаки программы Masker v2.3, которая использует шифрование RSA для защиты директорий. Автор статьи пытается разобраться в коде программы на языке VB и найти способ обойти временное ограничение триала программы. Он ис

:: Исследование Multi-Edit 8.0. Программа с интересной защитой
Исследование Multi-Edit 8.0: программа с интересной защитой, позволяющей взломать интерфейс программы и обойти ограничения демо-версии.

:: Исследование Njwin
Исследование программы Njwin позволяет обнаружить и декодировать японские, корейские и китайские иероглифы, но защищена сложными алгоритмами, которые можно обойти с помощью отладчика SoftICE.

:: Исследование Offline Explorer 2.2.807
Исследование Offline Explorer 2.2.807: авторское программное обеспечение, которое позволяет разблокировать функции Offline Explorer 2.2.807, включая удаление ограничений и заполнения таблицы импортов.

:: Исследование Opera 3.50
This is a disassembly of the Opera 3.50 browser's registration process, with commentary on how to bypass the registration check. The author explains that they will not provide a patch or any instructions on how to modify the program, as it is illegal and

:: Исследование RegSnap v 2.8
Исследование RegSnap v 2.8: удаление проверки CRC, полиморфизм и обход ограничений программы.

:: Исследование SnagIt32 v4.0.1
Расшифровка программы SnagIt32 v4.0.1: исследование и cracking напоминаний о незарегистрированности.

:: Исследование VoiceMan v1.0
Результат исследования программы VoiceMan v1.0: распакованная и модифицированная программа без зарегистрированных функций.

:: Исследование Winamp Skin Maker v1.2
Исследование Winamp Skin Maker v1.2: создание кейджена с помощью нестандартного мышления и программирования на Delphi.

:: Исследование алгоритма работы упаковщика ASPack v1.08.03
This is a lengthy and technical text about the analysis of an ASPack-packed program using IDA Pro, a disassembler and debugger. The author describes their process of understanding the code, including modifying the program to dump memory contents to a file

:: Исследование защиты FTPControl
Исследование защиты программы FTPControl - это описание попытки cracking-а программы с помощью модификации кода и использования SoftICE, QuickView и WinDasm для анализа и изменения поведения программы.

:: Исследование кода, генерируемого Delphi
Исследование кода, генерируемого Delphi: В статье рассматривается процесс исследования кода, генерируемого Delphi, с использованием дизассемблера IDA Pro и анализа структуры RTTI класса TForm1. Автор статьи описывает получение информации о компонентах,

:: Исследование кода, генерируемого Delphi 3
Исследование кода, генерируемого Delphi 3: интерфейсы и published свойства.

:: Исследование компонентов Delphi
Рассказ о попытке обойти ограничения компонента ODAC для Delphi, который требует наличия Delphi IDE для работы. Автор описывает свои попытки написать эмулятор Delphi IDE и найти способ обойти это ограничение.

:: Исследование программы Audio Mp3 Maker v 1.10-1.13 by Wersion
Исследование программы Audio Mp3 Maker v 1.10-1.13 по созданию кейджена для регистрации.

:: Исследование программы Ulead Gif Animator v3.0
Исследование программы Ulead Gif Animator v3.0: изменение кода для обхода защиты и модификации функций программы.

:: Исследование программы Xmcoder
Исследование программы Xmcoder: обнаружение и обход защиты.

:: Исследование Текстового перекодировщика Штирлиц версия 4.0
Исследование Текстового перекодировщика Штирлиц версия 4.0: автор программы, DeeCo, создал инструмент для обхода текстовых файлов с использованием SoftIce, WDAsm и Hex editor (HView), который позволяет заменить баннерное сообщение в программе Shtirlitz.ex

:: Исследуем демку GameAdmin 2.2.2002
Исследование демки GameAdmin 2.2.2002: программа ищет файл key.dll, но вместо него записывает адреса строк "GetRegistrationName", "GetRegistrationString", "GetComputerCount" и "CheckKeyVersion", а также имитирует функции этих процедур.

:: Как взломать WinRoute Lite v3.0
В этой статье описывается способ взлома программы WinRoute Lite v3.0 с помощью дизассемблятора, хекс-редактора и языка программирования C++.

:: Как заставить мИРК 5.61 работать вечно и убрать напоминания о регистрации
Как заставить мИРК 5.61 работать вечно и убрать напоминания о регистрации, изменив код программы с помощью SoftIce и hex-editor.

:: Как ломать программы Windows
The article "How to Crack Windows Programs" by ED!SON discusses various techniques for cracking and reverse engineering Windows programs. The article is divided into several sections, each focusing on a specific aspect of program cracking. The first sect

:: Как отучить игры от проверки CD-ROM (на примере Hellfire)
Автор статьи описывает способ отучить игру Hellfire от проверки CD-ROM, заменив функцию GetDriveType() в библиотеке KERNEL32.DLL на искусственно созданную, чтобы программа считала любые диски за CD.

:: Как получить Регистрационный Номер для Sceleton ScreenSaver
С помощью программы Sceleton ScreenSaver можно получить регистрационный номер, зайдя в настройки, нажав на "Register" и вводим данные регистрации, а затем используя SoftIce и брекпоинт, выскочиваем в айс, где находим функцию генерации и проверки РН.

:: Как сделать генератор PH, не зная алгоритма его вычисления
Как сделать генератор PH, не зная алгоритма его вычисления: создать программу на языке С++, загрузив rsagnt32.dll, вычислить адрес функции KeyMaker и вызвать ее с необходимыми параметрами.

:: Как узнать пароли игроков в Marriage For Windows v 2.3
Как узнать пароли игроков в Marriage For Windows v 2.3 - статья описывает способ изменить программу, чтобы она выводила пароли игроков в виде сообщений.

:: Кейген для 3dflyind v2.28
This is a fascinating piece of code, and I'm glad you provided it for me to analyze. The program is a keygen (a software tool used to generate or crack serial numbers) written in Delphi 4. It generates a registration key based on the input name provided

:: Кейген для AxySnake v1.15
This is a fascinating piece of code! It appears to be a Windows program written in assembly language (specifically, MASM) that generates a registration key for an application called "AxySoft" or "AxySnake". The program includes several interesting feature

:: Кейген для Wave Flow 4.1
Кейген для Wave Flow 4.1: Авторство за крэкером Фессом, созданным на основе звукового редактора Wave Flow 4.1 и написанном на языке Pascal. Кейген генерирует код на основе введенного имени пользователя и использует формулу сложения кодов символов имени, у

:: Кейген для WinMusic JukeBox 4.0
Кейген для WinMusic JukeBox 4.0: как сделать кейген для программы и подбор кода.

:: Клиент-сервер в ClubAdmin 2.3
Клиент-сервер в ClubAdmin 2.3: анализ регистрации клиента на сервере с использованием принципа "клиент-сервер" и обнаружением шифрования серийного номера.

:: Компьютерный зал 1.81 Demo2Full
Компьютерный зал 1.81 Demo2Full: защита от более чем 4 машин.

:: Корсары проклятье дальних морей - Пример взлома CD
Корсары проклятье дальних морей: пример взлома CD-ROM диска, описывающий способ преодоления защиты игры и извлечения кода из файла engine.exe.

:: Крэк на FlashGet - легко
Крэк на FlashGet - легко: авторы программы хранят регистрационные данные в реестре под именами RegName и RegPass.

:: Написание кейгена к Ad Muncher 4.3d
Написание кейгена к Ad Muncher 4.3d: три способа, которыми советские программисты достают программное обеспечение: воровство, грабеж, и обмен награбленным.

:: Нахождение ключей для JPEG Optimizer v2.02 (взлом без Soft-Ice)
Нахождение ключей для JPEG Optimizer v2.02 (взлом без Soft-Ice) - статья, описывающая процессreverse engineering программы JPEG Optimizer v2.02 для поиска правильного регистрационного кода. Автор статьи Fess использует инструмент Win32Dasm и изучаетAssemb

:: Нахождение регистрационного кода тремя способами для Irfan View 3.17
Трехкратный способ нахождения регистрационного кода для программы Irfan View 3.17, включающий в себя подсмотр настоящего кода, создание кейгена на основе самой программы и написание кейгена на

:: Новая фишка для любителей Asprotect
Новая фишка для любителей Asprotect: методы борьбы с глюками в PowerStrip и его аналогах.

:: Новогодний трейсер
Новогодний трейсер: программа, которая пошагово выполняет код процесса, позволяя обнаруживать EntryPoint и манипулировать выполнением программы.

:: Новогодний трейсер часть 2. Брейкпоинты.
В статье описывается процесс создания Новогоднего трейсера, часть 2, где автор Hex рассказывает о том, как ставить брейкпоинты в дебагерах и использовать их для трассировки программы.

:: Новые шуточки от дяди Солодовникова... в Actual Startup Pro 2.3
В статье описывается способ дампирования программ с помощью плагина Actual Startup Pro 2.3, а также методы эмулирования API и обнаружения адресов апи в памяти протектора.

:: Новый ASProtect в EldoS TimelyWeb
Новый ASProtect в EldoS TimelyWeb: обновленная версия защиты кода с новыми функциями и уязвимостями.

:: Обработка вложений в письмах ICS 9.3 SVN
Пользователь chmichael столкнулся с нежелательным появлением вложений с расширением .asm или .htm в отправляемых электронных письмах после обновления компонента ICS до версии 9.3 SVN, что не наблюдалось в предыдущей версии 9.1.

:: Описание метода взлома игры FlashPoint
Описание метода взлома игры FlashPoint: Автор FreeExec обнаружил, что файл OperationFlashpoint.exe экспортирует минимальный набор функций из модулей KERNEL32.DLL и USER32.dll. Он использовал дисассемблер SoftICE для анализа кода и определил адреса вызывае

:: Определить, загружен ли SoftIce
Данная статья описывает функции, позволяющие определить, загружен ли SoftIce в системе Windows 9x или NT/2K, а также предлагает пример использования этих функций в Delphi-приложении.

:: Основы работы с SoftIce
В этой статье описывается основные элементы интерфейса отладчика SoftICE, включающие окно регистров, окно данных, окно кода и окно команд, а также способ установки точек прерывания на вызовы API-функций.

:: От патча до кейгена - Sanchs Marine Aquarium v0.99L Beta
This is a Russian text that appears to be an article or tutorial on how to crack a game called "Serene Aquarium" using a technique called "reversing engineering". The author, Fess, provides a step-by-step guide on how to use a disassembler (Win32Dasm) and

:: От простого к сложному - три способа взлома на основе Audio MP3 Maker 1.12
"Три способа взлома программы Audio MP3 Maker 1.12 патч, подсмотр кода и кейген из самой программы."

:: Пишем КейГен для IDentify - Version 1.1
Пишем КейГен для IDentify - Version 1.1, создавая программу на языке C++ для генерации сериальных номеров для программы IDentify.

:: Поимей Resource Scrutator version 1.21 by CitruSoft Laboratory нахаляву
Программа Resource Scrutator version 1.21 позволяет просматривать ресурсы программ, но для сохранения их необходимо зарегистрироваться, а автор статьи использовал SoftIce и брекпоинты для извлечения регистрационного номера и обнаружения ошибки в программе

:: Практически все о взломе CD
Практически все о взломе CD: методы защиты от копирования и примеры игр, которые могут быть ломаны на ходу.

:: Пример написания Крака на паскале
Пример статьи: Многие не верят в возможность написания нормального крака на паскале, но автор показывает пример такого крака для Opera 3.5 и комментарии ко всем строкам.

:: Пример программы - тренера (взлом игр)
В статье описывается создание тренера для игры в Delphi, который позволяет изменять значения в памяти игры с помощью операции пика.

:: Простой Взлом - AriSoft DirectFTP v1.0
Простой взлом AriSoft DirectFTP v1.0: автор DeeCo описывает процесс эксплуатации ошибки в программе, позволяющей получать любое имя и серийный номер для регистрации.

:: Протекторы и упаковщики
Протекторы и упаковщики: изобретение способов защиты от Reverse-Engineering и Debugging программ.

:: Разговор о регистрах
Регистры процессора - это временное хранение информации, используя которое обеспечивается более высокая скорость доступа к ней по сравнению с памятью, и они состоят из регистров общего назначения, указателей инструкций, регистров сегментов и регистра флаг

:: Распаковка PC guard в ListMate Pro Demo
Распаковка PC guard в ListMate Pro Demo - процесс, требующий применения инструментов Softice, Icedump, Hex Workshop и ProcDump для извлечения и восстановления таблицы импорта.

:: Распаковка и восстановление файлов упакованых tElock 0.98
Распаковка и восстановление файлов упакованых tElock 0.98 - статья Hex описывает способ разблокировки и восстановления файлов, упакованих с помощью полиморфного упаковщика tElock 0.98.

:: Регистрация Internet Maniac
Регистрация Internet Maniac - программа для получения информация о серверах в Интернет, которая включает такие возможности, как Ping, Finger, Traceroute и т.д., для исследованиz данной программы мы будем использовать отладчик SoftICE.

:: Регистрация mIRC32 v5.41
Регистрация программы mIRC32 v5.41: описание первого самостоятельного исследования программы, которая является Shareware и требует регистрации после 30 дней использования. Автор описывает свой опыт исследования программы, включая использование дизассембле

:: Регистрация WinRAR 3.0 - бесплатно
Регистрация WinRAR 3.0 - бесплатно: автор крэка поделился способом обхода ограничений в программе и предоставил источники патчера для обновления до полной версии.

:: Регистрация WinZip 7.0 (beta)
В статье описывается процесс регистрации программы WinZip 7.0 (beta) с помощью установки точек прерывания на вызов функции MessageBoxIndirectA() и ручного ввода регистрационного номера.

:: Регистрация основанная на серийных ключах
Регистрация программы на основе серийных ключей может быть обеспечена зашифровкой этих ключей алгоритмом RSA и хранением их в виде ресурса внутри программы.

:: Создание регистрационного кода к Ashampoo WinOptimizer Suite Plus Pack 1.31
Создание регистрационного кода к Ashampoo WinOptimizer Suite Plus Pack 1.31: программа включает в себя утилиты для оптимизации работы системы, а также бесплатный проигрыватель музыки, и с помощью дизассемблирования файла была определена процедура проверки

:: Социальная инженерия в реверс инженеринге
Социальная инженерия в реверс инженеринге: взлом программ методом обмана авторов.

:: Средства противодействия крэкеру
Средства противодействия крэкеру: исследование программного обеспечения как теоретическая задача и практическая реальность.

:: Три примера крэка программ
Три примера крэка программ с нарастанием по сложности: Screen Loupe for Windows 95 NT v4.5, BadCopy99 v1.5 и Xara3D4 - демонстрируют различные методы защиты и подходы к взлому программ класса Shareware.

:: Установка SoftIce
Установка программы SoftIce для отладки виндовских программ: шаг за шагом, от выбора видеокарты до настройки интерфейса и удаления недействительных строк в файле Winice.dat.

:: Установка и использование IDA Pro
Установка и использование IDA Pro - программа дизассемблирования, позволяющая получить ассемблерный текст программы из машинного кода (.exe или .dll модуля) и определять имена API-функций, функций из MFC, OWL и стандартных функций языка Си.

:: Футбол чемпионат мира 2002 от Snowball и 1C - Пример взлома CD
В статье описывается пример взлома защиты диска с футбольным чемпионатом мира 2002, разработанным компаниями Snowball и 1C, путем изменения кода с помощью программы Win32Dasm.

:: Часто задаваемые вопросы по дизассемблеру IDA Pro
This is a lengthy text about the configuration options and usage of IDA Pro, a disassembler tool for reverse engineering. The text covers various topics such as: 1. Command-line options: The author explains how to use command-line options to customize th

:: Чистим кэши в Windows 98
Очистка кэшей в Windows 98: удаление временных файлов, стирание паролей из реестра и удаление данных интернет-браузера для обеспечения безопасности и защиты информации.


Исследование программ и методов их защиты - статьи о взломе, реверс-инжиниринге и обходе ограничений. Анализ кода, декомпиляция, генерация ключей регистрации и многое другое в области информационной безопасности и кракинга программного обеспечения.



Получайте свежие новости и обновления по Object Pascal, Delphi и Lazarus прямо в свой смартфон. Подпишитесь на наш Telegram-канал delphi_kansoftware и будьте в курсе последних тенденций в разработке под Linux, Windows, Android и iOS

:: Главная ::


реклама


©KANSoftWare (разработка программного обеспечения, создание программ, создание интерактивных сайтов), 2007
Top.Mail.Ru

Время компиляции файла: 2024-08-19 13:29:56
2024-11-21 09:21:25/0.02003288269043/2