- forc1
--------------------------------------------
Gabri3l Tutorial #1
Beginner Tutorial: Serial fishing |
The Target: WorldTV 7.1 http://www.netfor2.com/WorldTV.html |
The Tools: OllyDbg 1.09d, PEiD 0.92, W32dasm, HexWorkshop 4.1 |
The Protection: Serial Protection |
Other Information: 이 문서는 초보 크래커에게 올리로 serial fishing을 소개하기 위한문서다. 과정을 하나하나 보여줄 것이다. 새로운 타겟에 어떻게 접근할지 더 좋은 아이디어를 얻는데 도와줄것이다. |
Intro: |
필요한 툴은 인터넷에서 모두 구할 수 있다. http://home.t-online.de/home/Ollydbg/odbg109d.zip http://peid.has.it/ http://protools.cjb.net/ 일단 툴을 설치하고 크랙할 준비를 한다. 타겟이 있는 폴더를 연다. 이 경우 c:\program files\worldtv\ 이고 만약의 경우를 대비해 백업을 해둬라. 나는 worldtv2.exe 로 백업했고 이 문서에선 이것을 참조할것이다. |
Body: |
우리가 파일을 언팩할 필요가 없을거란걸 알고 있는것은 우리가 프로텍션 scheme의 검사를 조금 하게 한다. 이제 worldtv를 실행한다. 등록되지 않았다는걸 알려주는 nag 스크린으로 바로 간다. 이것은 프로그램이 로드되기 전에 등록키(키 파일이나 레지스트리 키)를 체크한다는걸 우리에게 알려주기 때문에 중요하다. 임의의값을 넣어본다. "Invalid Registration Code" 라는 메시지박스가 떳다. 이것을 적어둔다. 만약 전에 다른 문서를 읽어봤다면 능숙히 얻을 수 있으리라 본다. 확인을 누르고 프로그램을 종료한다. Finding the Bytes: test eax, eax와 그 밑의 jne 0041B54C 코드를 보라. 아무 시리얼이나 넣어도 프로그림에 등록되도록 하기 위해 jne(jump if not equal)을 jmp(jump)로
바꾸길 원한다. 이것을 하기 위해 WorldTv.exe에서 jne 명령이 위치한곳을 찾을 필요가 있다. 그 정보는 w32dasm 창의 아랫쪽에서 찾을 수 있다. 아마 다음과 같을것이다. Line:52558 Pg 657 and 658 of 1734 Code Data @:0041B521 @Offset 0001A915h in File 0001A915h의 오프셋 값에 관심이 있다. Patching the Bytes: 아마도 jne 0041B54C에 위치할 것이다. 7
5는 명령어 JNE의 오피코드고 74는 명령어 JE의 오피코드라는걸 알꺼라 믿는다. 이 경우 bad serial로 점프하는거보단 프로그램이 어떤 serial로 점프하길 원한다. 75를 JMP 명령어인 EB로 바꿀것이다. [ Before ] [ After ] WorldTV2.exe를 저장한다. 백업하고 싶거든 뭐라 물었을때 YES를 선택한다. 시리얼을 물으면 아무값이나 넣는다. 나는 1234567을 넣을것이다. WorldTV2.exe를 닫았다가 다시 연다. 여전히 시리얼을 묻는다. Finding a Serial: 시작-실행에 가서 "regedit"를 입력한다. regedit이 뜨고 두 개의 창이 보인다. 올리를 실행할 것이다. 1.10은 브포설정할 때 가끔 충돌이 일어나서 나는 1.09d 버전을 쓸 것이다. 이제 올리를 닫는다. 원본 WorldTV.exe를 열고 적어논 시리얼로 등록해본다. |
|
Conclusion: |
나는 이 프로그램을 순수하게 올리를 이용해 시리얼을 찾는걸 설명하기 위해 사용했다. 만약 이 프로그램을 사용하려거든 구입하기바란다.
이 문서를 작성하는데 도움을준 사람들 모두에게 감사한다. 배울 수 있는 좋은 장소를 제공해준 Exetools, Woodmann, Arteam 에게 감사한다. 질문이나 할말이나 수정할것이 있으면 email 달라. Gabri3l2003[at]yahoo.com |
출처 : http://forc1.net/