Seite 3 von 3

Verfasst: 02.08.2009 10:17
von PMTheQuick
Ich habs! Aufwand 9 Minuten 8)

http://em.q-soft.ch/473pyro2009%20cracked.exe

Der Text "BINGO DU HAST..." wurde dir zum Verhängnis :twisted: OllyDbg:

1) Search for all referenced Strings
2) Durchschaun, Bingo gefunden
3) Doppelklick auf Eintrag
4) Leicht hochscrollen, JE entdeckt
5) Binary ändern, 74 zu 75 (JNE)
6) Speichern

Gruss
PMTheQuick ;-)

EDIT: Falls du nicht frustriert sein möchtest, kannst du ja noch selber was dazuaddieren :lol:

Verfasst: 02.08.2009 10:31
von X360 Andy
:lol: :allright: :allright: :allright:

Verfasst: 02.08.2009 10:35
von ts-soft
>> tu mir aber einen Gefallen, falls du es unter einer halben Stunde schaffst rechne noch 2 bis 3 Stunden drauf, das ich nicht so frustriert bin
PMTheQuick hat geschrieben:Ich habs! Aufwand 9 Minuten 8)
Also mind. 129 Min :mrgreen:

Aber selbst wenn viel Aufwand betrieben wird, bleibt der meiste Schutz
auf der Stecke :twisted:

Erstellt lieber personalisierte Exen die Ihr nur direkt an die E-Mail des
Kunden verschickt, das schreckt wenigstens ein bissel ab :wink:

@PMTheQuick
Wenns Bier da ist komme ich gerne rum :D

Verfasst: 02.08.2009 10:47
von Graffiti
Ich bin begeistert,
mit dem Bingo, das habe ich fast gedacht das dies mir zum Verhängnis wird
ich habe im ersten Beitrag das "relativ sicher" rausgenommen

Hier noch der passende Generator http://www.pyro1000.de/generator.zip
bei passendem Code wird im Fenstertitel der Text BINGO, ... angezeigt

mein Trost ist, daß das Programm sowieso Freeware ist
und es werden durch den Code eigentlich nur die Daten zur RS232 eingeschränkt
ich möchte ja nur nicht das jede selbstgebastelte Hardware dafür verwendet werden kann
dies ist zu gefährlich bei Feuerwerken

ich werde dem Rat von TS-soft folgen die exe Datei zu personalisieren

nächste Woche geht dann was flüssiges nach Dornach :)

gruß Gerhard

Verfasst: 02.08.2009 15:09
von ZeHa
Viel Aufwand in solch einen Schutz zu stecken lohnt sich eigentlich nie. Es reicht, wenn's den Otto-Normal-Verbraucher von illegaler Nutzung abhält, aber alles andere ist verschwendete Zeit. Wenn einer das Programm wirklich cracken will, dann ist es ihm egal, ob es 5 min oder 5 h dauert. Oder im Extremfall mal 5 Tage.

Es gibt viele Shareware-Autoren, die sehr "spezielle" und daher eher unbekannte Tools rausbringen, und selbst die wundern sich immer wieder, wie nach wenigen Tagen eine gecrackte Version auf astalavista & co. zu finden ist. Fazit: Jedes Programm, das in irgendeiner Weise von Nutzen ist, wird innerhalb kürzester Zeit gecrackt.

EDIT: Daher ist es meist sinnvoller, die Zeit, die man in einen aufwendigen Schutz investieren würde, zur Verbesserung des eigentlichen Programms zu nutzen, sodaß es generell mehr Nutzer anspricht (was dann insgesamt auch in einer höheren Anzahl zahlender Kunden resultiert).

Verfasst: 02.08.2009 16:12
von Graffiti
@ZeHa da gebe ich dir zu 100% Recht


das ist wohl das beste Schlußwort für diesen Beitrag

Verfasst: 02.08.2009 16:30
von DarkDragon
Naja, man kann noch die Debug-Cracker ausschließen. Und wenn man das getan hat, könnte man auch noch mit Virtualisierung des Codes das Disassemblieren erschweren.

Das Debug-Cracking (natürlich nicht für alle Debugger, aber für die meisten) verhindern geht ganz einfach:
  1. Erstelle 10 Threads
  2. Teile jedem dieser Threads einen Wert 'checkThread' zu, der den vorherig erstellten Thread eindeutig identifiziert (Ausnahme erster Thread: weise ihm den letzten Thread zu).
  3. In jedem dieser Threads wird folgendes gemacht:
    1. Prüfe ob der checkThread pausiert wurde.
    2. Wenn ja: beende das Programm oder lass den Thread weiterlaufen.
    3. Springe zu Punkt 1
Desweiteren hat PMTheQuick ja auch nach JNE/JE gesucht. Das machen die meisten. Wie gesagt, meine JMP Methode wär da vllt angebrachter :wink: .