leçon N°1 : Cracker un crack-me |
-Outils nécessaires : - Un désassembleur/débuggeur comme WinDasm v8.9. - Un éditeur hexadécimal HexDecCharEditor . - Le logiciel à cracker, dans notre cas c'est le Crack-me 1 (Taille:176 Ko). -Le but :Le but est de faire en sorte que le "logiciel" accepte le code même s'il est faux. En premier lieu on exécute le crackme,on tape un numéro bidon on aura le message : ![]() On Note bien le message (dans une feuille bien sûr), puis on désassemble le crack-me avec windasm : ![]() On clique sur l'icône des "String Data Reference" ![]() On tombe alors ici : ![]() D'après ce qui est expliqué sur l'image: le programme appelle la procédure du test à l'aide de l'instruction CALL, s'il trouve que le code tapé est le code exact, alors il saute vers le message "Merci de votre.....", sinon il continu vers la procédure qui appel le message " Mauvais code......". Et c'est la protection la plus utilisée en général, dont voici le schéma explicatif :
Pour que le programme accepte notre code même si ce n'est pas le vrai code il suffit de changer le JE (Jump Equal) en un JNE (Jump Not Equal): ![]() Pour changer le JE il nous faut ouvrir le crack-me à l'aide d'un éditeur hexadécimal. On ouvre alors le crack-me à l'aide de l'Hexa, on clique sur le bouton ![]() ![]() Lorsqu'on clique sur le bouton Ok de la recherche on tombe ici: ![]() il reste qu'à changer 74 par 75,On ferme d'abord Wind32asm, puis sous Hexa on sauvegarde et on ferme et le tour est joué .
|