leçon N°2 : Trouver le bon code |
-Outils nécessaires : - Un désassembleur/débuggeur comme WinDasm v8.9. - Un éditeur hexadécimal HexDecCharEditor . - Le logiciel à cracker, dans notre cas c'est le Crack-me 1 (Taille:176 Ko). -Le but :Le but est de trouver le bon code, pour cela on utilisera la fonction de "debugger" de windasm. En premier lieu on désassemble le crack-me à l'aide de windasm, on cherche le message dans les "StringData",lorsqu'on tombe sur sa position dans le programme
, on note alors l'adresse du CALL ![]() on désactive la première case: ![]()
ensuite on clique sur "Load Process", 3 fenêtre sont alors activées:
![]() Pour choper le code au programme il faut l'arrêter (faire un Breakpoint), à un endroit précis, évidemment lorsque la procédure test les deux code(le CALL), puis lui demander le code (c'est visionner ce qui ce passe à l'intérieur du CALL) et le tour est joué. On va maintenant illustrer cela: 1- Cliquez sur Goto puis Goto Code Location et tapez l'adresse du call (on tombe alors sur la position du call). ![]() 2- Tapez sur F9 pour poser le breakpoint à cette ligne (un carré jaune est alors posé à sa gauche). ![]() 3- Cochez les trois cases de la troisième fenêtre (la première est cochée par défaut) . ![]() 4- Cliquez sur "Run" ou "F9" le crack-me est alors exécuté . 5- Tapez un numéro, puis cliquez sur OK . une fenêtre est affichée portant le code bidon et le vrai code : ![]() |