Crack Nedir (program Kırma Yöntemleri Nelerdir)

out of whack

© ◄ Ayarsız..! ►
Forum Administrator
İÇİNDEKİLER

ÖNSÖZ......... ........I
İÇİNDEKİLER ......II
ÖZET ......V
ABSTRACT .....VI
TEŞEKKÜR ...VII
ŞEKİL LİSTESİ..............................................................................................................VIII
KISALTMALAR VE TERİMLER LİSTESİ..................................................................IX

GİRİŞ.....................................................................................................................................1

1. BİR WINDOWS PROGRAMININ ŞİFRESİNİN KIRILMASI...............................4
1.1. Kırılacak Program...........................................................................................................4
1.2. Kırılımı Gerçekleştirecek Program.................................................................................4
1.3. Programın Kırılım Aşamaları..........................................................................................4
1.3.1. Programın disassemble edilmesi...........................................................................4
1.3.2. Sonuca götürecek en uygun fonksiyonun bulunması............................................5
1.3.3. Fonksiyonun bulunduğu yerlere breakpoint konulması........................................5
1.3.4. Register menüsüne herhangi bir değer girilmesi...................................................5


1.3.5. Wdasm programına girilmesi................................................................................5
1.3.6. Hata ekranının bulunması......................................................................................5
1.3.7. Kodun değiştirilmesi.............................................................................................6
1.3.8. Kırılan programın exe'sinde kodun değiştirilmesi................................................7
1.3.9. Programın son halinin kaydedilmesi.....................................................................7
1.3.10. Programın register edilmesi.................................................................................7

2. PROGRAMLARIN DENEME SÜRÜMLERİNDEN FONKSİYON KISITLAMASININ KALDIRILMASI..............................................................................8
2.1. Kırılacak Program...........................................................................................................8
2.2. Kırımı Gerçekleştirecek Program....................................................................................8
2.3. Programın Kırılım Aşamaları..........................................................................................8
2.3.1. Programın register bilgilerinin öğrenilmesi..........................................................8
2.3.2. Register ekranına herhangi bir değer girilmesi....................................................9
2.3.3. Soft-ICE'ta breakpoint konulması........................................................................9
2.3.4. Girilen bilgilerin onaylanması..............................................................................9
2.3.5. Girilen değerlerin okutulması...............................................................................9
2.3.6. Gerçek seri numarasının bulunması...................................................................10


2.3.7. Programın register edilmesi................................................................................11
2.3.8. Programın seri numarasının hesaplanışı.............................................................12

3. TIME TRIAL'LI PROGRAMLARDAN ZAMAN KISITLAMASININ
KALDIRILMASI...............................................................................................................13
3.1. Call Flow Yaklaşımı......................................................................................................13
3.1.1. Yama yapılacak doğru yeri bulmak....................................................................14
3.1.2. Crack işlemi için ihtiyaç duyulacak dökümanlar...............................................15
3.1.3. Crack işleminin aşamaları..................................................................................15
3.1.3.1. Kod penceresinin kapatılması...............................................................16
3.1.3.2. GetSystemTime için breakpoint konulması..........................................16
3.1.3.3. Programın yüklenmeye devam edilmesi...............................................16
3.1.3.4. Fonksiyondan çıkılması.........................................................................16
3.1.3.5. Nag ekranına kadar tüm komutların kaydedilmesi................................17
3.1.3.6. Log dosyasının kaydedilmesi................................................................17
3.1.3.7. Tarihi ileriye alıp tüm işlemlerin tekrarlanması....................................17
3.1.3.8. İki log dosyasının karşılaştırılması........................................................17
3.1.3.9. İki log dosyasının farklılaştığı ilk noktanın bulunması.........................18



3.1.3.10. Dosyada değişiklikler yapılması.........................................................18
3.1.3.11. Programı yamalamak...........................................................................18

4. CD KORUMASININ KALDIRILMASI......................................................................20
4.1. Kırılacak Program.........................................................................................................20
4.2. Kırılımı Gerçekleştirecek Program...............................................................................20
4.3. Programın Kırılım Aşamaları........................................................................................20
4.3.1. Programı CD'siz çalıştırarak hata mesajının alınması........................................20
4.3.2. W32Dasm programında kırılacak programın çağrılması..................................20
4.3.3. Assembly kodunun incelenmesi........................................................................20
4.3.4. W32Dasm textine dönülmesi............................................................................21
4.3.5. Call ve jump komutlarının ofsetlerinin alınması...............................................21
4.3.6. Hiew programına geçilmesi...............................................................................21
4.3.7. Hiew içinde kırılacak programın exe'sinde numaranın değiştirilmesi..............21

5. HİZMET PROGRAMLARININ TANITILMASI......................................................22
5.1. Disassembler.................................................................................................................23
5.1.1. W32Dasm............................................................................................................23



5.1.1.1. Özellikleri..............................................................................................23
5.1.1.2. Bir programın disassemble edilmesi.....................................................23
5.2. Hex Editör.....................................................................................................................25
5.2.1. HexEdit................................................................................................................26
5.2.1.1. Özellikleri...............................................................................................26
5.2.1.2. Ekran görüntüsü.....................................................................................26
5.2.1.3. Fonksiyon tuşları ve kısayollar...............................................................28
5.3. Debugger (Hata Ayıklayıcı)..........................................................................................29
5.3.1. Soft-ICE...............................................................................................................30
5.3.1.1. Özellikleri...............................................................................................30
5.3.1.2. Kurulumu ve gerekli ayarların yapılması...............................................30
5.3.1.3. Kullanımı................................................................................................36

SONUÇ................................................................................................................................39

KAYNAKÇA......................................................................................................................40
EK-A....................................................................................................................................41
EK-B....................................................................................................................................49
ÖZGEÇMİŞ........................................................................................................................50


 

out of whack

© ◄ Ayarsız..! ►
Forum Administrator
ŞEKİL LİSTESİ

Şekil 5.1. W32Dasm editöründe disassembler menüsü......................................................23

Şekil 5.2. Disassemble edilecek programın seçilmesi.......................................................24

Şekil 5.3. AudioWriter programının disassemble edilmesi...............................................24

Şekil 5.4. Kodların incelenmesinde status bar ve izleme bandının kullanımı...................25

Şekil 5.5. HexEdit programının ekran çıktısı.....................................................................27

Şekil 5.6. Kurulum dizininin belirlenmesi.........................................................................30

Şekil 5.7. Ekran kartının belirlenmesi................................................................................31

Şekil 5.8. Mouse tipinin belirlenmesi................................................................................31

Şekil 5.9. Sistem konfigürasyonunun yapılması................................................................32
 

out of whack

© ◄ Ayarsız..! ►
Forum Administrator
KISALTMALAR VE TERİMLER LİSTESİ

Crack : Bilgisayar programlarının kırılması.
Code Reversing: Programın kodunun değiştirilmesi.
Shareware (Limited Software) : Programların tanıtım amaçlı olarak çıkarılan kısıtlı versiyonları.
Freeware : Ücretsiz olarak kullanılabilen programlar.
Coder: Program yazan kişi, yazılımcı.
BSA (Business Software Alliance) : Yazılım Şirketleri İttifakı.
Patch: Programı yamalamak.
Dongle: Programların izinsiz kullanımını önlemek için portlara takılan donanım korumaları.
Register: Programın satın alan kişinin üzerine kayıtlı olması durumu.
DLL: Dynamic Link Library.
Serial Number: Seri numarası. Programın kayıtlı hale getirilmesi için gerekli numara.

Password: Şifre.

Time Trial: Süreli demo programları.

Demonstration Version: Tanıtım amacıyla piyasaya sürülen program versiyonları.

Breakpoint: Durak noktası.

Nag Ekranı: 'Programı kullanabilmek için % gününüz kaldı." benzeri uyarı ekranı.
 

out of whack

© ◄ Ayarsız..! ►
Forum Administrator
GİRİŞ

Internet'ten indirilen ya da bilgisayar dergileri tarafından verilen çoğu programın belirli bir kullanım süresi bulunmaktadır. Bu programlar, içeriğine göre 1 hafta ila 1 ay arasında kısıtlı kullanım süreleri olan shareware veya limited software'lerdir. Yani paylaşım amaçlı yazılmış ve daha sonra paylaşılan süre sonunda ya belirli bir miktar ücret ödeyip bu yazılımın satın alınmasını ya da kullanıcının bilgisayarından silinmesini talep etmektedirler. Bunun yanında freeware denilen, shareware programlara göre daha amatör coder'lar (yazılımcılar) tarafından hazırlanan ve kar amacı gütmeyen yazılım çeşitleri de mevcuttur ve bu programlar için para ödenmesi gerekmemektedir. Aslında shareware programlar için de para ödenmeyebilir ancak bu, devletler hukukları altında korunan progamcının haklarını ve telif ücretlerini gasp ederek yani illegal yollardan mümkün olmaktadır [1].
Program kırmak, cracker’lık, bilgisayar programlarındaki lisans haklarının aşırıya kaçması, BSA (Business Software Alliance)’nın aşırı baskılarıyla ve Microsoft’un tekelini daha fazla yaymasıyla ivme kazandı. Günümüzde piyasaya yeni çıkan programların birkaç gün içerisinde kırılıp crack patch’inin internete konulduğu görülmektedir. Program kırabilmek için programcılıktan biraz anlamak gerekir. Özellikle dongle adı verilen donanımla korunan programlar kırılmak isteniyorsa, Assembly dilini mutlaka bilmek gerekmektedir [2].
Programlar için çeşitli koruma tipleri mevcuttur. Örneğin, CD sürücüde CD olup olmadığını kontrol eden koruma tipleri, password koruma tipleri ki eğer doğru password girilmemişse ya program register olmaz ya da çalışmaz. Son olarak da süreli programlar ki, özellikle dergilerin verdiği cd'lerdeki programlar bu şekildedir. Program, süresi dolduğunda (30 gün, 90 gün) çalışmaz. En kolay kırılan programlar, Windows altında çalışan ve register etmek istendiğinde bir pencere içerisinde hata mesajı veren programlardır. Çoğunlukla, programı register etmek için sizden bir user name ve password ister fakat program satın alınmamışsa, girilen bilgiler, "invalid registeration number" gibi ya da benzer hata mesajlarıyla geri dönecektir [3].
Bir programın kırılması, o programın yazılış amacı dışında davranmasına sebep olmak olarak yorumlanabilir. Programlar belli bir programlama dilinde yazıldıktan sonra derleyici denilen başka programlar ile çalıştırılabilir kod haline çevrilir. Bu çalıştırılabilir kod, CPU nun anlayacağı dilde ve işletim sisteminin özelliklerine bağlı olarak, makine dilinde Hexedecimal (onaltılık) bir düzende bulundurulur. Makine koduna çevrilmiş programlar, içerisinde programcının yazmış olduğu kodu içermezler. Bu durumda programın içeriğini, derlenmiş bir koddan açık ve net bir biçimde anlamak çok zordur. Makine dili denilen dil, aslında rakamsal bir dildir. Bu onaltılık sayı düzeninde bulunan kodlar, ikilik sayı sistemine (binary) dönüştürülerek CPU‘ya gönderilir. 0 ve 1 ler (bilgisayarın işleyişinde temel olan elektrik sinyali var (1) ve elektrik sinyali yok (0) ) CPU tarafından yorumlanarak işlenir. Makine dilininin bu şekilde zor ve anlaşılmaz oluşundan dolayı ASSEMBLY dili geliştirilmiştir. Assembly Dili, bilgisayar dilleri içerisinde en alt düzey programlama dilidir. Assembly ile yazılan programlar CPU’ya direkt olarak hitap eder . Fakat bu dil ile uzun programlar yazmak oldukça zordur. Bunun yerine, diğer diller ile yazılan programlarda o programlama dilinin yetersiz kaldığı ya da yavaş kaldığı noktalarda daha hızlı ve direkt erişim olanağına sahip bir dil olan ASSEMBLY dili ile prosedür veya fonksiyonlar yazılabilir. Günümüzde bu, sadece bazı aygıt sürücülerini yazarken ya da viruslerde kullanılmaktadır [4].
Windows için yazılan programlar da, çeşitli programlama dilleri ya da program geliştirme araçları ile yazılarak derlenir ve çalıştırılabilir kod haline dönüştürülür. Bu çalıştırılabilir kodun DOS programlarından en belirgin farkı, içerisinde kullandığı işletim sisteminin özel fonksiyonlarıdır. DOS işletim sisteminin INTERRUPT denilen bazı fonksiyonları vardır. Bu fonksiyonlar, Windows için yazılan programların içerisinde direkt olarak yer almazlar, bunun yerine Windows işletim sisteminin hali hazırda yazılmış fonksiyonları kullanılır [4].
Windows / System dizini altında bir çok DLL uzantılı dosya mevcuttur. Bu dosyalar, içerisinde programların çalışırken kullandığı birçok fonksiyon ya da tanım bulundururlar. Sözkonusu fonksiyonlar, programların kırılmasına yardımcı olacak noktalardır. Programlar makine dilinde bulunurlar , bu kodların anlaşılabilmesi için, ASSEMBLY kodlarına çevrilmesi gerekir. Bu iş için kullanılan programlara DISASSEMBLER denilir. Programların ham, yani onaltılık sayı düzenindeki içeriğinin görüntülenebilmesi için de, HEX EDITOR denilen programlar kullanılır. Bunların dışında, programların CPU daki işlenişi sırasındaki içeriğini görüntüleyebilen ve gerçekte programlardaki hataları ayıklamak için kullanılan DEBUGGER denilen programlar da kulanılmaktadır [4].
Bu durumda, program kırmak için gerekli olan bilgi ve dökümanlar şu şekilde sıralanabilir:
1-ASSEMBLY dilini bilmek,
2- Windows İşletim Sistemini iyi tanımak ve fonksiyonlarını bilmek,
3-Disassembler Programı,
4-Hex Editör Programı,
5-Debugger Programı.
Bu tool(doküman) lardan faydalanarak, programların Serial Number (Seri Numara) ları ya da password (şifre) leri kırılabilir; deneme sürümlerinin kısıtlanmış fonksiyonları genişletilebilir ve Time Trial’lı (Süreli Deneme ) programların da tarih kısıtlamaları kaldırılabilir.
Disassembler, Hex Editör ve Debugger kavramına ve bu türdeki programların çalışmasına yabancı olanların, program kırılımına geçmeden önce 5. Bölüm'e göz atmaları tavsiye edilir.
Assembly kodlarına uzak olanların da, program kırımına geçmeden önce EK-B'ye bakmaları tavsiye edilir. Başlangıç için yeterli olabilecek notlar eklenmiştir.

1. BİR WINDOWS PROGRAMININ ŞİFRESİNİN KIRILMASI
Windows altında çalışan bir çok program, password korumalıdır. Çoğunlukla, programı register etmek için sizden bir user name ve password ister fakat program satın alınmamışsa ya da doğru password bilinmiyorsa, girilen bilgiler, "invalid registeration number" gibi ya da benzer hata mesajlarıyla geri döner. Bu tür programlar, kırılımı en kolay olan programlardır. Burada, Windows programlarının kırılımı örnek bir program üzerinde, aşamalar halinde gösterilmiştir:
1.1. Kırılacak Program
Hedef Program : HexWorkshop
Programın Bulunabileceği Adres : www.bpsoft.com
Program ilk açıldığında ekrana, bu programın 20 gün süreli bir demo versiyon olduğunu hatırlatan bir pencere gelecektir. Eğer bu versiyon yakın tarihte kurulmuşsa upgrade edilmesini öneren bir başka pencere daha görülecektir. Bunun haricinde, programın Demonstration Version diye bir menüsü olduğu görülür ve bu menüye tıklandığında ise Serial Number soran bir pencere ile karşılaşılır. Bu durumda, burada yapılması gereken doğru bir seri numarası ya da programa girilen seri numarasının doğru olduğunu zannetirecek bir yöntem bulmaktır [5].
1.2. Kırılımı Gerçekleştirecek Program
Kırarken Kullanılan Program : Wdasm89
Wdasm89 bir disassembler’dır. Disassembler ile program kırma tekniği, hata mesajından faydalanarak, kod içinde şifrenin bulunmasına dayanır [4].
1.3. Programın Kırılım Aşamaları
Programın kırılımı on aşamada gerçekleştirilmiştir. Bu aşamalar:
1.3.1. Programın disassemble edilmesi
Program disassemble edilerek crack işlemine başlanır. Programın disassemble işlemi bittikten sonra ise, kullandığı Windows fonksiyonlarının incelenmesi gerekir [5].
1.3.2. Sonuca götürecek en uygun fonksiyonun bulunması
Disassembler ekranında, Functions Menüsünden, Imports‘a bakılarak sonuca götürecek en uygun fonksiyon bulunur. HexWorkshop programının kırılımında, User32.getwindowtexta fonksiyonundan faydalanılacaktır [5].
1.3.3. Fonksiyonun bulunduğu yerlere breakpoint konulması
Program load edilip (yüklenip) user32.GetWindowTextA fonksiyonlarının kullanıldığı yerlere breakpoint (durak noktası) konulur [5].
1.3.4. Register menüsüne herhangi bir değer girilmesi
Daha sonra program çalıştırılarak Demonstration Version menüsü açılır ve buraya Serial Number olarak herhangi bir numara girilir. Burada seri numarası olarak 99999999 girildiği varsayılacaktır [5].
1.3.5. Wdasm programına girilmesi
Seri numarası girme işlemi sonucunda REGISTER tuşuna basıldığında Wdasm programının içine otomatik olarak girilecektir. Bu durum crack işleminde doğru yolda olunduğunu gösterir. Daha sonra F8 tuşu ile hatalı Serial Number girildiğine dair ekran çıkana kadar ilerlemeye devam edilir. Bu noktaya gelinceye kadar işlenen kodlar iyi takip edilmelidir çünkü en son işlenen Dallanma Komutunun (je , Jne , Jz , jnz , Ja , Jb gibi ) yeri oldukça önemlidir [5].
1.3.6. Hata ekranının bulunması
Hata ekranı çıktığında OK tuşuna basılarak işlem tekrarlanır ve her işlenen koşullu dallanma komutuna bir durak noktası konulur.
:0043178B E8E8DC0100 call 0044F478 ; Seri Numarası’nın ekrandan okunması
:00431790 8B8DFCFEFFFF mov ecx, dword ptr [ebp+FFFFFEFC]
:00431796 83C164 add ecx, 00000064
:00431799 E8F21BFDFF call 00403390
:0043179E 50 push eax
:0043179F 8D45DC lea eax, dword ptr [ebp-24]
:004317A2 50 push eax
:004317A3 E8E8B90000 call 0043D190
:004317A8 83C408 add esp, 00000008
:004317AB 680C534800 push 0048530C
:004317B0 8D45DC lea eax, dword ptr [ebp-24]
:004317B3 50 push eax
:004317B4 E867CE0000 call 0043E620
:004317B9 83C408 add esp, 00000008
:004317BC 85C0 test eax, eax
:004317BE 0F8414000000 je 004317D8
:004317C4 8D45DC lea eax, dword ptr [ebp-24]
:004317C7 50 push eax
:004317C8 E893970000 call 0043AF60
:004317CD 83C404 add esp, 00000004
:004317D0 8945EC mov dword ptr [ebp-14], eax
:004317D3 E907000000 jmp 004317DF
:004317DF 837DEC00 cmp dword ptr [ebp-14], 00000000
:004317E3 0F8479000000 je 00431862 ;Seri Numarası yanlış ise dallanma olur
:004317E9 8B8DFCFEFFFF mov ecx, dword ptr [ebp+FFFFFEFC]
:004317EF 83C164 add ecx, 00000064
:004317F2 E8991BFDFF call 00403390
:004317F7 50 push eax
Crack işlemine tabi tutulan HexWorkshop Programında, girilen numara doğru kabul edildikten sonra çalıştığı dizinde bir dosya oluşturulur. REG uzantılı olan bu dosya oluşturulduğunda ya da içerisinde belli bir imza olduğunda, girilen seri numarasının doğru olup olmadığı bir daha kontrol edilmez ve sonsuza dek Full Version olarak çalışır [5].
1.3.7. Kodun değiştirilmesi
Programın girilen herhangi bir kodu kabul etmesi için yapılması gereken işlem, Koşullu Dallanma ( Conditional Jump) komutunun durumunu değiştirmektir. Koddan da görüldüğü üzere, 004317E3 satırında seri numarasının 00431862’den farklı olması durumunda hata verecektir. Ancak JE 00431862 komutu JNE 00431862 komutuna ya da tamamı NOP komutuna çevrildiğinde, program girilecek herhangi bir kodu kabul edecektir ve Crack işlemi tamamlanmış olacaktır [5].
1.3.8. Kırılacak programın exe’sinde kodun değiştirilmesi
Wdasm programından aranılan byteların 30BE3h adresinde yer aldığı görülmektedir. HexWorkshop programının kendisini kullanarak Hworks32.exe dosyası açılarak 30BE3h adresine gidilir ve 0F8479000000 byteları 909090909090 byteları ile değiştirilerek başka bir isimle kaydedilir. Çünkü aynı isimle o an hafızada olan bir dosya kayıt edilemez [5].
1.3.9. Programın son halinin kaydedilmesi
Daha sonra HexWorkshop programından çıkılarak orijinal dosyanın adı başka bir isimle kaydedilip, kırılmış dosya orijinal adıyla kaydedilerek program hazır hale getirilir[5].
1.3.10. Programın register edilmesi
Daha sonra yapılması gereken, programı çalıştırıp herhangi bir Seri Numarası yazarak kayıtlı hale getirmektir.

2. PROGRAMLARIN DENEME SÜRÜMLERİNDEN FONKSİYON KISITLAMASININ KALDIRILMASI
Program koruma tiplerinden bir tanesi de, programın bazı fonksiyonlarının kısıtlanmasına dayanır. Satın alınmadığı müddetçe bu tür programların en önemli fonksiyonları kullanılamaz. Bu tür korumaya bir örnek verilecek olursa, Acrobat Reader programının freeware(ücretsiz) sürümleri kolaylıkla bulunmasına rağmen, programın bünyesinde bulunan Acrobat Writer kısmına ulaşmak için programın satın alınması gerekir. Aşağıda da bu koruma tipine örnek teşkil edecek şekilde, internetten sayfa ve site indirilmesine yardımcı olan Teleport programındaki kısıtlamanın kaldırılması aşamalar halinde gösterilmiştir:
2.1. Kırılacak Program
Hedef Program : Teleport Pro
Program açıldığında Serial Number(seri numarası) sormak gibi rahatsız edici herhangi bir ekran gelmemektedir ancak bir siteyi indirirken en fazla elli dosyanın indirilmesine izin vermektedir.
2.2. Kırılımı Gerçekleştirecek Program
Kırılımında Kullanılacak Araçlar : Soft-ICE
Kırılımda kullanılan Soft-ICE programı, en çok kullanılan debugger’dır. Debugger’lar programların breakpointler (durma noktaları) ile durdurularak kodlarının incelenmesini ve hataların düzeltilmesini sağlarlar.
2.3. Programın Kırılım Aşamaları
Programın kırılımı, sekiz aşamada gerçekleşmiştir. Bu aşamalar:
2.3.1. Programın register bilgilerinin öğrenilmesi
İlk olarak yapılacak iş, help dosyasında register kısmını okumaktır. Bu, programın nasıl kayıtlı hale getirileceği konusunda az da olsa bir bilgi verecektir. Klasik olarak, help kısmında about ya da register diye bir kısım olup olmadığına bakılır. Bu program itibariyle register diye bir kısım olduğu görülür. Bu kısma tıkladığında ekrana Name, Company ve Code dan oluşan bir pencere gelir. Makineye daha önceden kurulmuş olan Soft-ICE Programına girilir. Program, breakpointler ile durdurulur. En fazla kullanılan breakpointler, bpxgetwindowtexta ve bpxgetdlgitemtexta’dır. Bu fonksiyonların sonundaki a karakterleri, 32 bit programlar için kullanılacağını göstermektedir [4].
2.3.2. Register ekranında istenen bölümlere herhangi bir değer girilmesi
Register ekranında, name kısmına Hilal Akarkamçı, company kısmına Gazi Universitesi, Serial kısmına da 7777777 diye herhangi bir serial yazılsın.
2.3.3. Soft-ICE’ta breakpoint konulması
Enter tuşuna basılmadan önce Ctrl+D ile Soft-ICE 'a geçip breakpoint konulmalıdır. Soft-ICE ta iken bpx getwindowtexta yazıp entere basılır ve sonra x ile yeniden Windows’a dönülür [4].
2.3.4. Girilen bilgilerin onaylanması
Enter'a basıldığında yeniden Soft-ICE ekranına gelindiği görülür, çünkü program getwindowtexta ile yazılanları okumaya çalışır ve Soft-ICE da bu komutu görünce durur[4].
2.3.5. Girilen değerlerin okutulması
Kayıt ekranında üç tane girdi olduğu için program bunları teker teker okuyacak ve kendi gerçek seri numarası ile verilen seri numarasını karşılaştıracaktır. Bu nedenle, Soft-ICE’ta iken x yazılıp enter’a basılacaktır. Sonra bir kez daha x yazıp entere basılacak, böylelikle girilen isim ve şirket kısımları programa okutulmuş olur. Bundan sonra program artık registerlar aracılığıyla bu bilgileri değişik hesaplardan geçirecek ve kodu hesaplayarak sonradan girilen kod ile karşılaştıracaktır. Soft-ICE’ta şu şekilde bir ekran çıkacaktır [4] :
USER32!GetWindowTextA
BFF51804 B1B2 MOV CL,B2
BFF51806 55 PUSH EBP
2.3.6. Gerçek seri numarasının bulunması
Burada iken bc 0 ile koyulan breakpoint temizlenir. Şimdi bu kod takip edilerek gerçek serial bulunmaya çalışılır. Kodları adım adım izlemek için F10 tuşuna basılır. Alt tarafta o an hangi exe veya dll’nin çalıştığı yazmaktadır. Hala Teleport Pro verilen bilgileri okuduğundan şu noktaya gelinceye kadar F10 a basılır [4].
* Reference To: USER32.GetWindowTextA, Ord:013Fh
:0044A950 FF15C0434600 Call dword ptr [004643C0]
:0044A956 8B4D10 mov ecx, dword ptr [ebp+10]
:0044A959 6AFF push FFFFFFFF
:0044A95B E83793FFFF Call 00443C97
:0044A960 EB0B jmp 0044A96D
00444A95B deki çağrı (call) nın F8 ile içine girilebilir ancak çağrıların ardından conditional jump yani "je" "jne" gibi kodlar yoksa bu çağrılar F10 ile izlenebilir. F10 ile kod izlendiğinde şu noktaya gelinir [4] :
.................
0042472D C6415C01 mov [ecx+5C], 01
:00424731 E958FFFFFF jmp 0042468E
:00424736 B8981F4600 mov eax, 00461F98
:0042473B E8B0610000 call 0042A8F0
:00424740 51 push ecx
:00424741 51 push ecx
:00424742 53 push ebx
:00424743 56 push esi
:00424744 57 push edi
:00424745 8BF9 mov edi, ecx
:00424747 6A01 push 00000001
:00424749 E8F1DE0100 call 0044263F
:0042474E 33DB xor ebx, ebx
:00424750 6A0A push 0000000A
:00424752 53 push ebx
:00424753 FFB7DD000000 push dword ptr [edi+000000DD] ;Seriali edi+dd ye tek tek yaz
:00424759 E852700000 call 0042B7B0
:0042475E 8B0D9C1A4800 mov ecx, dword ptr [00481A9C]
:00424764 83C40C add esp, 0000000C
:00424767 8945EC mov dword ptr [ebp-14], eax
:0042476A 3899CD020000 cmp byte ptr [ecx+000002CD], bl
:00424770 0F841B020000 je 00424991
.....
Bu noktada yani xx:00424753 de iken d edi+dd yazılırsa data penceresinde EC 25 A3 00 görülür. Eğer d A325EC yazılırsa data penceresinde sonradan girilen '7777777' şeklindeki kod görülür. Dword ptr, programın verilen Serial’ı byte byte alarak belirtilen belleğe yerleştirmesi anlamındadır. Bu yüzden testen işlem yapılarak girilen koda ulaşıldı. Kod izlenmeye devam edildiğinde şu noktaya gelinir [4] :
....
* Possible StringData Ref from Data Obj ->"User"

:00424778 BED0B74700 mov esi, 0047B7D0
:0042477D 0F840B010000 je 0042488E
:00424783 FFB7D5000000 push dword ptr [edi+000000D5] ;Kullanıcı ismini belleğe yerleştir
:00424789 E894090000 call 00425122
:0042478E 3945EC cmp dword ptr [ebp-14] ; Eax ile gerçek kodu karşılaştır
:00424791 59 pop ecx
:00424792 753A jne 004247CE ;Kod doğru değil
:00424794 8D4DF0 lea ecx, dword ptr[ebp-10];Kod doğru
:00424797 E8B2EF0100 call 0044374E
* Possible Reference to String Resource ID=07076: "Thank you! Your copy of Teleport Pro is now registered",
2.3.7. Programın register edilmesi
Bu noktada yapılması gereken tek işlem :0042478E yi F10 ile geçtikten sonra (yani program o bölgeyi çalıştırdıktan sonra) ? eax yazmaktır. Bu yazıldığında 1458171568 görülür. Bu, gerçek seri numarasıdır. Soft-ICE tan çıkıldıktan sonra, Name= Hilal Akarkamçı Company =Gazi Universitesi Serial = 1458171568 yazıp program kayıtlanır.
Bu işlemlerin gerçekleştirilmesi için Soft-ICE konusunda bilgi sahibi olmak gerekmektedir.
2.3.8. Programın seri numarasının hesaplanışı
Programın serial’ının nasıl hesaplandığını görmek için 00424789 deki call a F8 ile girilebilir. Hesaplama şu şekilde gerçekleşmektedir. İlk başta isim en az 5 karakter mi diye bakılıp, daha sonra boydan 4 çıkartılır ve 4. karakterden sonraki her karakter 5DFEE4A4H ile xor edilip toplanır. Assembly de yazılacak olursa, kod şu şekilde olur [4,5] :
mov edi, offset szName ; İsmi edi ye yolla
push edi
call lstrlen ; Listele
cmp eax, 5 ; 5 ten düşükse işlemi durdur.
jl ExitProc0
add eax, -4 ; 4 çıkart
xor ebx, ebx ; ebx i sıfırla
lea edi, szName ; İsmi al
mov esi, 5DFEE4A4H ; Numarayı esi ye yolla

Hesapla:
cmp ebx, eax ; Sona gelindi mi ?
jae Goster
xor esi, [edi+ebx] ; Değilse Xor la
inc ebx ; Ebx i artır
jmp Hesapla

Goster:
mov eax,esi ; Serial eax 'ta


3. TIME TRIAL’LI PROGRAMLARDAN ZAMAN KISITLAMASININ KALDIRILMASI
Süreli programlar, program kodunda kullanım süresinin kısıtlanması sayesinde, belirtilen süre dolduğunda (30 gün, 90 gün) çalışmayan programlardır. Özellikle dergilerin verdiği CD'lerdeki programlar bu şekildedir. Bu tür bir korumanın konulmasındaki amaç, ticaridir ve programın bu süre içinde tanıtılması ve satın alınmasını amaçlar. Burada, zaman kısıtlamasının kaldırılması örnek bir program üzerinde bilinmesi gereken yöntemler ve tüm aşamalarıyla birlikte gösterilmektedir:
3.1. Call Flow Yaklaşımı:
Herhangi bir program çalıştırıldığında, bir seri fonksiyon, prosedür ve açıklamalardan geçer. Call Flow denilen olgu ise bir programın çalıştırılmasından sonra izlediği yolun bir listesi ya da diyagramına verilen addır. Bu yol, programın çalıştırıldığı zamandaki koşullar nedeniyle farklılıklar gösterebilir. Aşağıda verilen 6 basamak incelenmelidir [6] :
1.) GetSystemTime. (Sistem zamanını kontrol eder).
2.) Installed. (Programın ne zaman yüklendiğini kontrol eder).
3.) Expired. (Deneme süresinin bittiğini belirten bir mesajı gösterir).
4.) DaysLeft. ("Programı denemek için % gününüz kaldı" mesajını gösterir).
5.) Halt. (Programdan çıkar).
6.) Main. (Ana program).

Bu prosedürler kullanılarak, Time Trial (zamana bağlı demo) korumalı bir programın asm kodu aşağıdaki gibi olacaktır:
00000001 : Call GetSystemTime.
00000002 : Call Installed.
00000003 : if (GetSystemTime - Installed) eğer 30 günden fazlaysa...
00000004 : Call Expired,
00000005 : Jmp Halt.
00000006 : 30 günden fazla değilse...
00000007 : Call DaysLeft,
00000008 : Jmp Main.

Gerçek bir kodu incelediğimizde işe şuna benzer:

Call 041829B0 (GetSystemTime)
Call 0492832C (Installed)
Cmp Ax,Bx (if koşulu)
JL 04927435 (ax ve bx değerlerine göre Jump ya da No Jump)
Call 04348234 (Expired=deneme süresi sona erdi)
Jmp 0432833C (Halt=programdan çık)
---JL Address---
Call 04583BC0 (Kalan gün mesajı)
Jmp 042392BC (Ana Program)
Yukarıdaki kod incelenecek olursa, programın çalışma şekli JL emrinden önceki ax ve bx değerlerine dayanmaktadır. Buradaki problem ise büyük bir kodun disassemble edilişinden sonra patchlemek için doğru yeri bulmanın zor olmasıdır, çünkü bu tür kodlarda bir çok cmp / jl veya cmp / jne oluşumları bulunmaktadır [6].
3.1.1. Yama yapılacak doğru yeri bulmak:
Yukarıdaki kodu kullanarak ortaya 2 farklı program yolu çıkartılabilir. Hala 30 günlük deneme süresi içindeyken, programın takip ettiği yol şuna benzeyecektir:
GetSystemTime
Installed
Cmp ax,bx
JL (Jump)
DaysLeft
Main.
Deneme süresi sona erdiğinde ise kod şuna benzeyecektir:
GetSystemTime
Installed
Cmp ax,bx
JL ( No Jump )
Expired
Halt.
Bu iki listeye bakılırsa, JL komutuna kadar herşeyin aynı olduğu görülür; ama JL de ilk liste atlamayı yaparken 2. liste bizi programın sonuna getirmektedir. JL komutu ax ve bx değerlerine bağlı durumdadır. Zamana bağlı program kilidini kaldırmak içinse yapılması gereken ya ax ve bx in değerlerini değiştirerek (doğru yöntem) sürekli bir deneme süresine sahip olmak ya da JL komutunu Jmp komutu ile değiştirip programın ilk call flow’daki gibi çalışmasını sağlamak olacaktır [6].
3.1.2. Crack işlemi için ihtiyaç duyulacak dökümanlar:
- Soft-ICE (Symbol Loader ı ile birlikte)
- Bir Hex Editörü. (örn: Ultra Edit)
- Bir Text Editörü. (örn: Notepad)
(Disassembler’a ihtiyaç duyulmamaktadır.)
3.1.3. Crack işleminin aşamaları
Önce, Soft-ICE’la birlikte install edilmiş olan symbol loader yüklenir. Bu görev çubuğundaki klasörden açılabilir. Symbol Loader'daki file menüsüne gidip `open module` a tıklanır. Buradan da kırılmak istenen programın ana çalıştırma dosyasına tıklanır (örn: mirc için mirc32.exe). Bu işlem tamamlandıktan sonra `Module` menüsüne gidilerek "Load Module" a tıklanır. Normalde bu bir hata mesajıyla gelecektir, `Yes` e tıklayıp yüklemeye devam edilir. Şimdi Soft-ICE, Symbol Loader nedeniyle araya girecek ve aşağıdakine benzer birçok satır görüntülenecektir.

FFFF INVALID
FFFF INVALID
FFFF INVALID
FFFF INVALID
FFFF INVALID
.
Bu bir hata değildir. Soft-ICE, sadece hafızadaki henüz çözemediği bir bölümü göstermektedir. Şimdi Soft-ICE, yapılmak istenen işleme göre ayarlanmalıdır [6].
3.1.3.1. Kod penceresinin kapatılması.
Soft-ICE'ta "wc" yazılır. Bu komut kod penceresini kontrol eder. Kod penceresinin gözükmesi istenmediğinden, bu şekilde kapatılır. Bu aynı zamanda mouse kullanılarak da yapılabilir. Kapatılmak istenen pencerenin üst köşesine mouse ile tıklayıp sürüklenebildiği kadar yukarıya sürüklendiğinde, bu pencere kapanacaktır [6].
3.1.3.2. GeTSystemTime için breakpoint konulması.
GetSystemTime (O anki tarih ve saati göstermek için kullanılan birçok api komutundan birisidir.) için bir breakpoint konulmalıdır. Bu, komut penceresinde "Bpx GetSystemTime" yazılarak sağlanır. Bu arada, GetSystemTime sadece fonksiyonun adresini belirtir. Fonksiyonun adresi bilinse, "Bpx 004283CD" gibi bir satır da yazılabilirdi. Bu durumda bpx komutuna bir offset de eklenebildiği görülüyor; örn: "Bpx GetSystemTime +4" teki gibi. Bu komut, fonksiyonun başlangıcından 4 offset sonra Soft-ICE’ın devreye gireceğini gösterir [6].
3.1.3.3. Programın yüklenmeye devam edilmesi.
Soft-ICE'ta breakpoint (BPX GetSystemTime) ayarlandığına göre programın yüklenmesine ve çalışmasına devam etmek için izin verme zamanı geldi. Yapılması gereken CTRL+D tuşlarına basmaktır. Program yüklenmeye ve çalışmaya devam ederken 'GetSystemTime' komutunu işleyecektir. Bu olduğunda, Soft-ICE belirecek ve programı fonksiyonun başında durduracaktır. Komut penceresinde ise 'BPX due to KERNEL32!GetSystemTime' yazısı görülecektir. Burası olayın kaydedilmeye başlanması gereken yerdir [6].
3.1.3.4. Fonksiyondan çıkılması.
Şimdi 'GetSystemTime' fonksiyonunun başlangıcında bulunuluyor. Bu fonksiyon atlamalıdır ki tüm fonksiyon işlendikten hemen sonra yer alan asm komutuna varılsın.
('GetSystemTime' fonksiyonu Windows \ System dizininde bulunan Kernel32.dll'nin bir parçasıdır). Bu fonksiyon bilgisayarın o anki durumundan bağımsız olarak her zaman aynı komutları işleyecektir, bu yüzden bu komutların kaydedilmesine gerek yoktur. Fonksiyondan hemen sonraki asm komutuna atlamak için yapılması gereken "F11" tuşuna bir kez basmak olacaktır.Bu noktadan sonra yapılacak işlemlerde dikkatli olmak gerekmektedir[6].

3.1.3.5. Nag ekranına kadar tüm komutların kaydedilmesi.
Bu noktada yapılan herşeyin kaydedilmesi gerekmektedir. Yapılması gereken; `Programı kullanabilmek için % gününüz kaldı` text’ini içeren Nag Ekranı çıkana kadar F10 tuşuna basarak kodun içinde adım adım ilerlemektir. Dikkat edilirse, komut penceresinde işlenen tüm kodun belireceği görülür. Tüm bu bilgiler Soft-ICE Buffer'ında kaydedilmektedir [6].
3.1.3.6. Log dosyasının kaydedilmesi.
Nag ekranı çıktığında, ilk log dosyasını kaydetmenin zamanı gelmiştir. Yapılması gereken hala yüklü olan Soft-ICE Symbol Loader’a giderek File menüsünden `Save Soft-ICE history as...` e tıklamaktır. Şimdi bu dosya, asa1.txt diye kaydedilecektir. Bu dosya bir text editörle açılacak olursa, komut penceresindeki tüm olanların kaydedilmiş oldukları görülecektir [6].
Bu, ilk “ Call Flow ” dosyasıdır.
3.1.3.7. Tarihi ileriye alıp tüm işlemlerin tekrarlanması
Şimdi yapılması gereken 2. bir call flow logu hazırlamaktır, ancak bu sefer sistemin tarihi ileriye alınmalıdır ki, "Deneme Süreniz Sona Erdi." mesajı görülebilsin. Bu, programımızın 'GetSystemTime' fonksiyonundan sonra fakat Nag ekranı çıkmadan önce farklı bir yol izlemesine neden olacaktır [6].
3.1.3.8. İki Log dosyasının karşılaştırılması.
Tüm adımlar tekrarlandıktan ve 2. log dosyası (örn:asa2.txt) kaydedildikten sonra iki log dosyasını karşılaştırmak gerekir. Burada iyi korunulduğu söylenen bir Microsoft programını kullanarak ortaya çıkan 2 tane örnek log dosyası üzerinde açıklama yapılacaktır[6].
Bu iki log dosyası, Ek-A'ya konulmuştur.
3.1.3.9. İki log dosyasının farklılaştığı ilk noktanın bulunması.
Dikkat edilirse her iki log dosyası da 015F:3000ADC1 adresine kadar aynıdır. İlk dosyada, bu adresteki komut atlama yapmıyor, fakat ikinci dosyada aynı komut atlamayı yaptırıyor. Bu, o noktadaki EAX in değerinin sistem zamanına bağlı olarak aldığı değişiklikten kaynaklanıyor. Aşağıdaki kod satırları incelenmelidir:

LEA EAX,[ESI-01] Bu komut, ESI-01’deki byte’a bakıp değeri EAX’e koyuyor.
CMP EAX,05 Bu komut, EAX’teki değerin 5’e eşit olup olmadığına bakıyor.
JA 3000AE00 Eğer değer 5'ten büyükse 300AE00 adresine atla komutu.
3.1.3.10. Dosyada değişiklikler yapılması.
JA komutunun atlama yapmaması için dosya değiştirilmelidir. Bu bir çok yolla yapılabilir:
Basit ve ucuz olan yol; 015F:3000ADC1 adresindeki `77 3D` değerlerini `90 90` olarak değiştirerek "JA 3000AE00" komutunu nop lamaktır (No Operation). Bu yol çoğu zaman işe yarasa da, doğru yol 3 byte uzunluğunda olan 'LEA EAX,[ESI-01]', yine 3 byte uzunluğunda olan 'CMP EAX,05' ve 2 byte uzunluğunda olan `JA` (3 asm kodu için toplam 8 byte etti) komutlarını; 5 byte uzunluğundaki 'MOV EAX,00000005' ve birer byte uzunluklarındaki 3 `NOP` komutuyla değiştirmek olacaktır. Bu, EAX kaydının herzaman doğru değere sahip olmasını ve aynı sayıda byte'ın değiştirilmiş olmasınısağlayacaktır [6].
3.1.3.11. Programı yamalamak (Patching olayı).
Artık yapılması gereken, programı istenilen bir Hex editörüne yükleyerek log dosyasında LEA, CMP ve JA komutları için bulunan byte gurubunu arayıp yamamak olacaktır.
Bu örnek için;
'8D46FF83F805773D' yi 'B805000000909090' ile değiştirir.
B805000000 = MOV EAX,05
90 = NOP
"Call Flow Metodu" olarak anılan bu cracking yönteminin, 2 ayrı yol izlenen bir çok olayda da kullanılabilme imkanı vardır.
Örnek :
- CRC rutinlerini kırmak için (Program modifiye edilmiş/edilmemiş) ;
- Dongle korumasının (Dongle plugged in/not plugged in) kaldırılması ;
- Üç deneme ve password soru alanının dışındasın (Sizin bir fonksiyonu sadece belli bir sayıda kullanabilmenizi sağlayan programlar) şeklindeki kısıtlamaların kaldırılması için kullanılır. [5,6]

4. CD KORUMASININ KALDIRILMASI
Programlardaki koruma tiplerinden bir tanesi de, CD sürücüde CD olup olmadığını kontrol eden koruma tipleridir. Bu koruma, genelde oyun programlarında kullanılır. Program bilgisayara install edilmesine(yüklemesine) rağmen, her kullanımda CD ister. Bu tür korumaları kaldırılmasının aşamaları, örnek bir program üzerinde gösterilmektedir:
4.1. Kırılacak Program
Hedef Program: Herhangi bir oyun programı.
4.2. Kırılımı Gerçekleştirecek Program
Kırılımında Kullanılacak Araçlar: W32Dasm ve HIEW
4.3. Programın Kırılım Aşamaları
Programın kırılımı, yedi aşamada gerçekleşmiştir. Bu aşamalar:
4.3.1. Programı CD’siz çalıştırarak hata mesajının alınması
Öncelikle, kırılacak oyun programı CD takılmadan çalıştırılır. Bu durumda, oyun çalışmayıp, ekrana hata mesajı veren bir pencere çıkacaktır. Programın kırılmasında bu hata mesajından faydalanılacaktır, bu nedenle hatırlanması gerekmektedir [7].
4.3.2. W32Dasm programında kırılacak programın çağrılması
Daha sonra, W32Dasm disassembler’ı çalıştırılır. Disassembler ekranı açıldığında, Toolbar üzerinde sol tarafta bulunan ilk küçük butona basılır ya da menülerden - Open File to Disassemble – bölümüne gelinir. Açılan menüde kırılmak istenen exe program seçilir. Disassemble işlemi yaklaşık 5 dakika sürecektir. Bu işlem tamamlandığında ekrana programın assembly kodu gelecektir [7].

4.3.3. Assembly kodunun incelenmesi

Bu aşamada yapılacak işlem, String Data References butonuna tıklamaktır. String Data Items adlı bir pencere açılır. Kod aşağı doğru incelenerek oyunun hata mesajı bulunmaya çalışılır. Bulunduğunda, üzerine çift tıklanır [7].
4.3.4. W32Dasm textine dönülmesi
Sonra Win32Dasm textine dönmek için pencere kapatılır. Görüldüğü gibi CD kontrol rutininde bulunulmaktadır. Burası hata mesajının bulunduğu alandır [7].
4.3.5. Call ve jump komutlarının ofsetlerinin alınması
Bu aşamada, kodda bulunan bütün call ve jump komutlarının offsetlerinin not alınması gerekir. (OPBAR’ın mevcut renginin yeşile dönüştüğünden emin olunmalıdır.) @offset’in yanındaki h uzantısız hexadecimal sayıya ihtiyaç vardır [7].
4.3.6. Hiew programına geçilmesi
Daha sonra HIEW’e geçilir. Bu program içinde aşağı yukarı hareket için kursor tuşları kullanılır. HIEW.exe çalıştırılır. HIEW dizini içinde, exe dosya ve programların bir listesi bulunur [7].
4.3.7. Hiew içinde kırılacak programın exe’sinde numaranın değiştirilmesi
Hiew dizini içindeki listeden kırılacak oyunun kaydedildiği dizine gelinerek oyunun exe’sine tıklanır. F4’ e tıklanarak - Text, Hex ve Decode – menüsüne gelinir. Bu menülerden Decode’a tıklanır. Kodların offset adreslerinin bulunduğu bir liste gelir. F5’ e basılarak Win32Dasm’da not alınan numara buraya yazılır. Sayı yazıldığında bu numaranın bulunduğu satıra gelinir ve kursor komutun üzerine konumlanır. Örneğin, ekrana E92BF9BF74 gibi 5 byte’lık bir sayı gelirse buraya F3’e bastıktan sonra 90-90-90-90-90 yazılır. F10’ a basıp çıkıldığında oyunun CD koruması kaldırılmış olur [7].

5. HİZMET PROGRAMLARININ TANITILMASI
Bir programın kırılması için, onun disassemble edilebilmiş koduna ihtiyaç vardır. Bu iki şekilde sağlanır. Birincisi, bir disassembler kullanarak programın deadlist(çalışır vaziyette olmayan bir exe'nin içeriği) denilen assembly kodu elde edilebilir. İkinci bir yöntem ise, debugger kullanarak live(canlı, yani o anda çalışan ve cpu(işlemci)'de işlenen assembly kodu) olarak bu programın içeriğinin görüntülenmesidir. Birinci yöntem daha uzun bir süre gerektirecektir, çünkü tüm exe analiz edilip içinde geçen tüm jump ve call komutları için referans açıklamaları oluşturmak gerekir. Diğer yöntem ise daha kolaydır. Sadece o anda işlenen kodun birkaç satır öncesi ve sonrası dahil olmak üzere görüntülenir. Yeni başlayanlar için disassembler kullanmak daha kolay ve cazip gelebilir, çünkü bu yöntemde assembly kodlarının yanında daha fazla açıklama vardır ve bir altyordamın nerelerden çağrıldığı ve hangi adres ya da değişkenleri kullandığı daha açık bir şekilde görülebilir.Program kırılımında zaman önemli görülüyorsa, debugger kullanmak daha uygundur. Bunun sebebi, disassembler programının exe'yi disassemble etmek için harcadığı zamandan kurtulmuş olunması ve debugger'da breakpoint(durak noktası) konulmasının daha kolay olmasıdır. Debugger kullanılarak daha dinamik breakpoint'ler konulabilir [8].
Program kırmak için bazen diğer tool'larla birlikte Hex Editör'ler de kullanılır. Hex Editör, programın exe'sini açarak yama yapılmasına ve kodun değiştirilmesine yardımcı olur.
Burada Disassembler, Hex Editör ve Debugger kavramları, en çok kullanılan örnekleri üzerinde incelenmiştir:
5.1. Disassembler
Çalıştırılabilir(exe) programlar hafızada, makine dilinde bulunurlar , bu kodların anlaşılabilmesi için, ASSEMBLY kodlarına çevrilmesi gerekir. Bu iş için kullanılan programlara disassembler denir [4].
Burada disassembler örneği olarak W32Dasm tanıtılacaktır:

5.1.1. W32Dasm
W32Dasm disassembler’ı http://www/expage.com/page/w32dasm adresinden temin edilebilir. Kurulumu kolaydır. Kurulum tamamlandıktan sonra, W32Dasm ile bir program disassemble edileceğinde, öncelikle W32Dasm programı çalıştırılır. Disassembler editörü gelir ve disassembler menüsü yardımıyla dosya saklandığı yerden çağrılarak işleme başlanır.
5.1.1.1. Özellikleri

• W32Dasm Windows NT 4.0 ile çalıştırılabilir.

• W32Dasm Intel MMX komut setini disassemble edebilmektedir.

• 32 bit debugger’ın, kod yamalama fonksiyonu(komut assembler’ı) vardır.

• CPU kaydedicilerinin ve bayrakların değişiklik göstergeci mevcuttur.

• Referans adresine sağ tuşla çift tıklandığında bütün Call ve Jump Cross Reference adreslerine dallanabilir. Referansa dönmek için F12 kullanılır [9].
5.1.1.2. Bir programın disassemble edilmesi
W32Dasm editörü Şekil 5.1.’de görüldüğü gibidir. Disassemble edilecek program, Disassembler menüsünden “Open File to Disassemble” penceresinden seçilir. Burada örnek olarak AudioWriter programının disassemble edilişi gösterilecektir.
Şekil 5.1. W32Dasm Editöründe disassembler menüsü

Açılan pencereden AudioWriter.exe tıklanarak disassemble edilecek program seçilmiş olur.

Şekil 5.2. Disassemble edilecek programın seçilmesi

Dosya seçilip, Aç tuşuna basıldığında W32Dasm, exe kodu assembly kodlarına çevirmeye başlar. Bu işlem 5 dakika kadar kendi kendine yürütüldükten sonra kodları gösteren bir ekran gelir. Bu ekran Şekil 5.3.'te gösterilmektedir.

Şekil 5.3. AudioWriter programının disassemble edilmesi

W32Dasm ile şifre kırma tekniği, programın açılışında girilen yanlış koda karşı verdiği hata mesajına dayanır. Bu mesaj not edilerek, kod içinde bulunmaya çalışılır. Kodlar yön tuşları yardımıyla aşağıya doğru incelenebilir. Wdasm programında kodlar incelenirken, ekranın en altında bulunan status bar'da o an üzerinde bulunulan satırın ofset adresi yer alır. Programın kırılımında, jump komutları(jnb, jl, jns, jbe, jo, jmp, jne, jb gibi) şifreyi bulma konusunda yardımcı olan noktalardır. Bu komutların adresleri üzerine gelindiğinde, diğer kodlarda Şekil 5.3.'te görülen izleme bandı maviyken yeşile dönmektedir. Şekil 5.4.'te kodların üzerine gelindiğinde status bar'da meydana gelen değişiklik gösterilmiştir.

Şekil 5.4. Kodların incelenmesinde status bar ve izleme bandının kullanımı
Disassembler içinde kodlar incelenerek hata mesajının olduğu yer bulunur. Bu mesajın öncesinde çok yakın bir yerde girilen numara ile gerçek seri numarasının karşılaştırılıp dallanıldığı bölüm vardır. Jump(dallanma) komutlarını ve çağrıları(call) çok dikkatli incelemek gerekir. Jump komutu değiştirilerek programın seri numara hata vermesi engellenmiş olur.
5.2. Hex Editör
Hex Editör Programı, programcının heksadesimal yama (patch) editörüdür. Diğer bir deyişle, NotePad gibi Text Editörler’den farklı olarak temiz textler yerine formatsız ikili(binary) dosyalarla çalışan özel editörlerdir [4].
Hex Editör programına örnek olarak, HexEdit tanıtılacaktır:


5.2.1. HexEdit
HexEdit programını kullanabilmek için gerekli olan tek dosya, HE.EXE çalıştırılabilir dosyasıdır. Bu dosya path’te bulunduğunda sorun yoktur. On-line yardım alabilmek için HEXEDIT.HLP dosyası da HE.EXE ile aynı dizine kopyalanmalıdır. Otomatik yedek(backup) ler alabilmek için HEB.BAT ve MAKEBAK.EXE dosyaları path’te bulunmalıdır (HE.EXE ile aynı dizinde olmak zorunda değildir) [10].
5.2.1.1. Özellikleri
• Birlikte çalışacağı dosyalarda büyüklük sınırlaması yoktur.
• Dosya üzerinde yapılan bütün değişiklikleri kaydeder. İstenildiği kadar geri alma(UNDO) imkanı sağlar.
• Güçlü bir makinada, dosyaları tarama hızı, 10 sn/MB oranındadır.
• Hızlı ve esnek bir ‘Bul/ Bul ve Değiştir’ özelliği vardır. Büyük-küçük harf duyarlılığıyla ya da olmadan bulma ve değiştirme imkanı sağlar.
• Dosyanın her byte(F2) ve sektörüne(SF2) sıradan erişimli atlama(jump) imkanı sağlar.
• Karakter stringleri ve heksadesimal serilerde arama yapar.
• 15000 tarama eşlemesine kadar saklama imkanı vardır.
• Desimal, heksadesimal ve ikili(binary) sistemler arası dönüşüm yapabilir.
• Tanınmayan karakterler için ASCII tablosu getirebilir (Alt-A).
• İkili dosyalarda sıradan erişimli stringler için tarama yapabilir (Alt-T).
5.2.1.2. Ekran görüntüsü
HexEdit çalıştırıldığında, yama yapılmak istenen dosya belirlenerek, okunacak ve aşağıdaki ekran görüntüsü oluşacaktır:

[Editing: C:\UTIL\HE\HE.EXE]ÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ[HexEdit 2.1]
Found: 127/290 Changes : 4297 Mask:Off Mode:C Page:1
Current Sector: 39(00000027) Byte: 20360(00004F88)
Total Sectors : 127(0000007F) Bytes: 65503(0000FFDF)
ÍÍÍÍ00Í01Í02Í03Í04Í05Í06Í07Í08Í09Í0AÍ0BÍ0CÍ0DÍ0EÍ0FÍÍÍÍÍÍ0123456789ABCDEFÍÍÍÍ
00- 74 69 6F 6E 20 6F 66 20-48 45 58 45 44 49 54 2E -00- tion of HEXEDIT. -00
01- 54 58 54 20 66 6F 72 20-6D 6F 72 65 20 69 6E 66 -01- TXT for more inf -01
02- 6F 72 6D 61 74 69 6F 6E-2E 36 54 68 65 72 65 20 -02- ormation.6There -02
03- 69 73 20 6E 6F 20 64 69-66 66 65 72 65 6E 63 65 -03- is no difference -03
04- 20 62 65 74 77 65 65 6E-20 74 68 65 20 72 65 67 -04- between the reg -04
05- 69 73 74 65 72 65 64 20-61 6E 64 20 6E 6F 6E 2D -05- istered and non- -05
06- 33 72 65 67 69 73 74 65-72 65 64 20 76 65 72 73 -06- 3registered vers -06
07- 69 6F 6E 73 20 28 74 68-69 73 20 69 73 20 4E 4F -07- ions (this is NO -07
08- 54 20 43 72 69 70 70 6C-65 77 61 72 65 21 21 21 -08- T Crippleware!!! -08
09- 21 21 29 2E 0F 20 20 20-20 4D 69 6B 65 20 47 72 -09- !!). Mike Gr -09
0A- 61 68 61 6D 0D 20 20 20-20 42 6F 78 20 36 30 30 -0A- aham Box 600 -0A
0B- 33 36 18 20 20 20 20 55-20 6F 66 20 41 20 50 6F -0B- 36 U of A Po -0B
0C- 73 74 61 6C 20 4F 75 74-6C 65 74 10 20 20 20 20 -0C- stal Outlet -0C
0D- 45 64 6D 6F 6E 74 6F 6E-2C 20 41 42 13 20 20 20 -0D- Edmonton, AB -0D
0E- 20 43 61 6E 61 64 61 20-20 54 36 47 20 32 53 34 -0E- Canada T6G 2S4 -0E
0F- 3C 20 6F 72 20 63 6F 6E-74 61 63 74 20 22 6D 69 -0F- < or contact "mi -0F
ÍÍÍÍ00Í01Í02Í03Í04Í05Í06Í07Í08Í09Í0AÍ0BÍ0CÍ0DÍ0EÍ0FÍÍÍÍÍÍ0123456789ABCDEFÍÍÍÍ
F1:Help F2/SF2:Jump F3:Search F4:Srch/Rep F8:Mask F9:Mode ESC:Exit
Alt keys: A:Ascii B:Base C:Config S:Shell X:Abort! T:Text U:Undo
Şekil.5.5. HexEdit programının ekran çıktısı
Ekran görüntüsünün en başında, yamalanacak dosyanın adı (burada HE.EXE) ve HexEdit’in versiyonu belirtilmektedir. Bir aşağı satırda bulunan ‘Found: 127/290’ ifadesi, daha önceki taramanın 290 bulguyla sonuçlandığı ve burada 127. bulguya atlanmış olduğunu ifade eder. Aynı satırdaki ‘Changes : 4297’ ifadesi de dosya üzerinde 4297 değişiklik yapıldığını gösterir. Burada Undo yapılarak orjinal dosyaya ulaşmak mümkündür. ‘Mask:Off’, text filtrelemesini ifade ederken , ‘Mode:C’ karakter düzenleme modunda olunduğunu göstermektedir [10].
5.2.1.3. Fonksiyon tuşları ve kısayollar
HexEdit programında kullanılan fonksiyon tuşları ve kısayollar aşağıdaki gibidir:

F1: Help
F2: İstenen byte’a atlama
Shift-F2: İstenen sektöre atlama
F3: Arama
F4: Bul ve Değiştir
F8: Text olmayan byte’ları maskele
F9: Modu belirle
Alt-A: ASCII Tablosu
Alt-B: Taban dönüşümü
Alt-C: Konfigürasyon
Alt-N: Sonraki bulgu
Alt-P: Önceki bulgu
Alt-S: DOS’a geçiş
Alt-T: Text taraması
Alt-U: Undo(geri alma)
Alt-X: Panic Abort (programdan hiç bir değişiklik kaydedilmeden hızlı çıkış)
Esc: Exit
Backspace: Kaydedilmemiş değişiklikleri geri al
5.3. Debugger (Hata ayıklayıcı)
Debugger bir hata ayıklama programı olup, kullanıcılara programların analiz edilmesinde, bazı kritik noktalarda durma noktaları (breakpoint) koyma ve programın çalışması sırasında istenen noktadaki kaydedici ve bellek durumlarının incelenmesini sağlarlar. Eğer program bir hata bulursa, bazı debugger programları kullanıcıya bu noktada hataları düzeltme ve programın çalıştırılmasına izin verirler. Bu özellik kaydedicilerin kapsamlarının incelenmesi ve değiştirilmesini sağlar. Bu işlemler debugger tarafından mikroişlemcideki komutların icrasıyla veya bir simulatör kontrolü veya bir emülatör altında icra edilmesiyle yapılır [11].
Debuggerlar geliştirilmeden önce, program kodu içinde değişkenlerin değerini araştırmak ve hata bulmak için programcıların aşağıdaki gibi kod parçaları kullanmaları gerekmiştir[12] .

/*Code*/
(...)
loop
change_a_variable;
show_value_of_variable;
end_loop
(...)
Günümüzde bir çok program ‘registration (kayıt olma)’ bug ına sahiptir. Bu bug, program çalıştırıldığında geçerli bir kod girilmesini isteyen bir ekran şeklinde belirecektir. Doğru kod girilmediğinde program çalışmayacaktır. Bu durumda, debugger’lar Code Reversing ( Kod değiştirme) işlemi için kullanılmaktadır [12].
Bir çok Reverse Engineer ( exe kodu değiştiren kişi-cracker ) tarafından tercih edilen debugger olması ve örnek program kırılımında da kullanılması sebebiyle burada Soft-ICE debugger’ından bahsedilmektedir:
5.3.1. Soft-ICE
Soft-ICE, düşük seviyeli (hardware-level) bir yazılım debug etme programıdır. Soft-ICE’ın geliştirilme sebepleri şunlardır [13]:
• Yüksek seviyeli (software-level) debugger ların gerçekleştiremediği ya da çok yavaş gerçekleştirdiği debug mekanizmalarına (düşük seviyeli breakpointler koyma, memory protection, kilitlenen programlardan çıkma vb.) 80386 sanal makine özelliği sağlar.
• Güçlü bir hata kontrolü sağamak için yeni bir debugger kullanımını öğrenmek gerekmez. Soft-ICE eski debugger larla çalışabilme imkanı verir.
• Kullanımı kolay bir ekrana sahiptir. Ekranı öncelikle diğer debugger larla beraber çalışılabilecek şekilde küçük olarak gelir. Tek başına çalıştırılmak istendiğinde ekran büyütülebilir. Her iki durumda da komutlar ekrana sığabilecek şekilde düzenlenmiştir.
5.3.1.1. Özellikleri
Soft-ICE programının sağladığı özellikler de şu şekildedir [13]:
• Hafıza okuma/yazma, port okuma/yazma, hafıza düzenlemeleri ve interruptlar esnasında gerçek zamanlı durma noktaları (breakpoint),
• Sembolik ve kaynak seviyeli debugging,
• Eski debugger larla çalışabilme özelliği,
• I/O portlarının ayarlanması, hafızada adres çakışması gibi sorunlar çıkarmadan kurulabilme imkanı,
• Kullanıcıya öğrenim kolaylığı sağlayan dinamik bir Help,
• DOS harici işletim sistemleri ve kendisini boot edebilen programlarda hata ayıklamaya izin veren soft boot (yeniden başlatma) imkanı,
• Diğer programlara ihtiyaç duymadan(stand-alone) kullanılabilme imkanı sağlar.
5.3.1.2. Kurulumu ve gerekli ayarlamaların yapılması
Soft-ICE’ın kurulumu esnasında ilk ekran ve register ekranı geçildikten sonra, debugger’ın kurulacağı dizinin belirlenmesini isteyen bir ekran gelecektir. Şekil 5.6.’da bu ekran görüntüsü görülmektedir. Burada browse düğmesi yardımıyla debugger’ın kurulması istenen dizin belirlenebilir.

Şekil 5.6. Kurulum dizininin belirlenmesi
Daha sonra ekran kullanılan ekran kartının belirlenmesi gerekecektir. Şekil 5.7.’de ekran görüntüsü görülmektedir.

Şekil 5.7. Ekran kartının belirlenmesi
Bu aşamada, kullanılan mouse’un tipi belirtilmelidir. Şekil 5.8.’de mouse tipinin belirlendiği ekran görülmektedir.

Şekil 5.8. Mouse tipinin belirlenmesi
Son olarak sistem konfigürasyonunun düzenlendiği ekran gelir. Burada ilk seçenek seçilerek kurulum işlemi tamamlanır. Şekil 5.9.’da sistem konfigürasyonunun yapıldığı ekran görüntüsü verilmiştir.

Şekil 5.9. Sistem konfigürasyonunun yapılması
Soft-ICE kurulduktan sonra autoexec.bat dosyasında şöyle bir satırın olması gerekmektedir:
C:\Progra~1\NuMega\SoftIc~1\winice.exe
Burada, kurulan klasör veya sürücü farklı olabilir fakat Soft-ICE’ın mutlaka Windows’tan önce başlaması gerektiğinden, bu satırın winice.exe dosyasını göstermesi gerekmektedir. Eğer satır yoksa, autoexec.bat dosyasına eklenmelidir [5].
Eğer Softice 'ı kullanım amacımıza uygun şekilde ayarlamak için winice.dat dosyasının değiştirilmesi gerekmektedir. Bu dosya Softice' ın kurulduğu dizindedir. Bu dosya herhangi bir text editörü ile açılıp, değiştirilebilir. Dosyanın değiştirilmiş hali aşağıda verilmiştir.
PENTIUM=ON ;Eğer bilgisayarınız pentium ise bunu On yapın aksi halde Off 'u
Winice.dat dosyası
NMI=ON ; Eğer bilgisayar pentium ise On, aksi halde Off olmalıdır.
ECHOKEYS=OFF
NOLEDS=OFF
NOPAGE=OFF
SIWVIDRANGE=ON
THREADP=ON
LOWERCASE=OFF
WDMEXPORTS=OFF
MONITOR=0
PHYSMB=64 ;Buradaki değer bilgisayardaki gerçek RAM boyutunu gösterecek şekilde ayarlanır.
SYM=1024 ;Kaynak kodundaki sembolleri saklamak için 1Mb lık yer ayırır.
HST=256 ;Geçmiş komutları saklamak için 256 K yer ayırır.
TRA=8
MACROS=32
DRAWSIZE=2048
;Bundan sonraki yerler tavsiye edilen ayarlardır.
;Mevcut sisteme uygun şekilde değiştirilebilir.
X; = Softice'tan çık. Noktalı virgül enter'a basılması gerektiğini belirtiyor.
wl; = Sofice'ta lokal değişkenler penceresini açıp kapatır.
code on; = Dissamble edilmiş kodun hexadecimal değerini gösterir.
altscr off; = Softice'ın herşey için aynı ekranı kullanmasını sağlar.
Lines 57; = Pencerenin boyutunu ayarlar.
wc; = Softice kod penceresinin boyutunu belirtir.
wd; = Softice hexadecimal penceresinin boyutunu belirtir.
wr; = Register(kaydedici) ları pencerenin tepesinde gösterir.
faults off; = Windows'un çökmesi halinde Softice'ın çalışmasını engeller.
INIT="X;"
INIT="wl;code on; altscr off; lines 57; wc 32; wd 8; wr; faults off;"
F1="h;" ;Bu ayarlar fonksiyon tuşlarını tanımlar.
F2="^wr;"
F3="^src;"
F4="^rs;"
F5="^x;"
F6="^ec;"
F7="^here;"
F8="^t;"
F9="^bpx;"
F10="^p;" ; F10 (Kod içinde adım adım dolaşma) kırarken çok kullanılır.
F11="^G @SS:ESP;" ;F11 Call (çağrı) dan program rutinine dönülmesini sağlar.
F12="^p ret;"
SF3="^format;"
CF8="^XT;"
CF9="TRACE OFF;"
CF10="^XP;"
CF11="SHOW B;"
CF12="TRACE B;"
AF1="^wr;"
AF2="^wd;"
AF3="^wc;"
AF4="^ww;"
AF5="CLS;"
AF8="^XT R;"
AF11="^dd dataaddr->0;"
AF12="^dd dataaddr->4;"
CF1="code on; altscr off; lines 57; wc 32; wd 8; wr; wl; ww 2; faults off"
CF2="^wr;^wd;^wc;"
; WINICE.DAT
; (SIW95\WINICE.DAT)
; for use with SoftICE Version 3.2 (Windows 95)
; 14 July 1997
; Path, Soft-Ice'ın kurulduğu mevcut dizin ve dosya ile değiştirilmelidir.
EXP=c:\windows\system\kernel32.dll ;Buradaki satırlar Soft-ICE 'ın otomatik olarak
EXP=c:\windows\system\user32.dll ;yükleyeceği dll'leri gösterir. Hangi
EXP=c:\windows\system\gdi32.dll ;rutinlerin program tarafından kullanıldığını
EXP=c:\windows\system\comdlg32.dll ;bildirir.Genelde bir çok program bu dll'leri
EXP=c:\windows\system\shell32.dll ; kullanır. Bu yüzden bu dll'lerin Softice EXP=c:\windows\system\shell232.dll ; tarafından yüklenmesi gerekmektedir.
Winice.dat 'a yapılan her değişikliğin etkili olabilmesi için Windows'un yeniden başlatılması gerekir. Mevcut Winice.dat dosyasında bu değişiklikler gerçekleştirilerek Soft-ICE'ın kullanım amacına uygun şekilde çalışması sağlanmış olur [5].
Soft-ICE'ın kullanımında yaygın bir sıkıntı da, debugger'ın istenilen şekilde başlatılması için autoexec.bat dosyasının değiştirilmesidir. Soft-ICE'ın Windows'la birlikte mi yoksa istenildiği zaman mı başlatılacağını belirlemek için, autoexec.bat ve config.sys dosyaları aşağıda verilen şekilde değiştirilebilir. Soft-ICE'ın Windows'la birlikte yüklenmesinin dezavantajı, her an aktif olması ve bizim isteğimiz dışında da açılabilmesidir. Gerçekleştirilen değişiklikler sayesinde, Windows her başlatıldığında bilgisayarın nasıl açılması gerektiğini soracaktır [5].
Bu satırlar autoexec.bat ve config.sys dosyalarının sonuna eklenmelidir. Dosyanın başına eklendiğinde sorun çıkarır [4,5].
Autoexec.bat dosya örneği
Rem -----Buradan itibaren kopyalanır-------
goto %config%
REM Soft-ICE'ı başlat - softice in kurulu oldugu yere dikkat edilmelidir.
:SICE
C:\PROGRA~1\NUMEGA\SOFTIC~1\WINICE.EXE
REM Soft-ICE olmadan baslat
:NORM
Rem ----Buradan kesilir------
Config.sys dosya örneği.
Rem -----Buradan itibaren kopyalanır-------
REM Menüyü olustur.
[MENU]
MENUITEM NORM,Windows 98
MENUITEM SICE,SoftICE ile Windows 98
MENUDEFAULT NORM,5
[NORM]
[SICE] Rem ----Buradan kesilir-----
5.3.1.3. Kullanımı
Kurulum tamamlandıktan ve gerekli düzenlemeler gerçekleştirildikten sonra, programın debug edilmesine geçilir. Soft-ICE ile debug edilecek program açıldıktan sonra, Ctrl+D yardımı ile Soft-ICE editörüne geçilir. Program, breakpointler ile durdurulur. En fazla kullanılan breakpointler, bpx getwindowtexta ve bpx getdlgitemtexta’dır. Bu fonksiyonların sonundaki a karakterleri, 32 bit programlar için kullanılacağını göstermektedir. Breakpoint konulduktan sonra fonksiyon tuşları yardımıyla kodlar incelenip, düzeltmeler yapılabilir [13].
Bazı durumlarda, bpx getwindowtexta breakpointi konduğunda hata mesajı alınabilir. Bunun sebebi, Soft-ICE'ın bu API'yi tanımamasıdır. Bu API'nin tanıtılması şu şekilde olacaktır [4]:
Soft-ICE programı ilk kurulduğunda,
1. Symbol loader'a girip Edit menüsünden 'Soft-ICE initilization settings' yazan bölüme 'x: lines 40; wd; wr; wc 20; code on;' yazılır. Buradaki 40 ve 20 rakamları kullanılan ekran çözünürlüğüne göre ayarlanabilir. 'Code on' komutu assembly komutlarının yanında heksadesimal olarak makine kodlarının da yer almasını sağlayarak, patch hazırlanırken yardımcı olacaktır.
2. Winice.dat dosyasını not defteri ile açarak, başında EXP ibaresi olan tüm satırların önündeki noktalı virgül (;) işaretleri kaldırılmalıdır. Bu durumda Soft-ICE, Windows API'lerinden haberdar olacaktır . Ayrıca Soft-ICE'ta iken başı hatırlanan bir API'yi bulmak için 'exp' komutu kullanılabilir. Mesela, 'exp getwindow' komutu ile getwindow ile başlayan tüm API'ler sıralanacaktır.
Soft-ICE'ın kurulmasına rağmen etkili bir şekilde kullanmayı öğrenmek, zaman ve uygulama gerektirir. Soft-ICE'a geçmek için daha önce de söylendiği üzere, Ctrl+D tuşları kullanılır. Bu tuşlara basılması bütün programları durdurarak Soft-ICE ekranına geçilmesini sağlar. Softice'a geçildiğinde birkaç pencere ve değişik bilgiler görülür. Alttaki pencere komutların yazıldığı input penceresidir. Soft-ICE'ta kullanılan bazı komutların görevleri [13];
x = Soft-ICE'tan çıkar.
bpx = Soft-ICE' a belli API kodlarında dur emri verir.
bpm = Soft-ICE' a belli bellek bölgelerinde dur emri verir.
bpr = Belli hafıza bölegelerinde dur emri verir.
d = Belleği ve yazılı olan değerleri gösterir.
e = Bellekteki değerleri değiştirir.
cls = Input penceresini temizler.
s 0 l ffffffff 'text' = Hafızada text yazısını arar
Bu komutlar, program içinde aşağıdaki şekilde kullanılır:
bpx getdlgitemtexta ;Soft-ICE' a bu API kodunu görünce dur komutunu verir.
bpm 0157:0009AC2D ;Soft-ICE' a verilen bellek adresine erişildiğinde dur komutunu verir.
bpr 0157:00643345 0157:00643345 ;İki adres arasında bir adrese erişildiği zaman dur komutunu verir.
d 00456787 ; Verilen bellek adresinde tutulan değerleri gösterir.
d eax ; eax register(kaydedici) ının belirttiği yerdeki belleği gösterir.
Input penceresinde kullanılan komutların görevleri de aşağıda verilmiştir:
bl = O andaki breakpointleri gösterir. ((00) BPX #0028:09876543 C=01 gibi)
bc = O anda konulmuş breakpoint'leri temizler. (bc 1 bir nolu breakpointi siler.)
bd = Breakpoint'i kapatır. (bd 0 0 nolu breakpointi kapatır)
be = Breakpoint'i açar. (be 0, kapatılan 0 nolu breakpointi açar)
? = Belli bir register veya sayının değerini gösterir. ( ? 23 # gibi)
Soft-ICE’ın kullanımı için gerekli fonksiyon tuşlarının görevleri de aşağıdaki şekildedir:
F1 : Genel Help’i görüntüler "^H;"
F2 : Register penceresini getirir "^WR;"
F3 : Mevcut kod modunu değiştirir "^SRC;"
F4 : Ekranı yeniler "^RS;"
F5 : Programa dönüşü sağlar "^X;"
F6 : Kursörü komut ve kod pencereleri arasına konumlandırır "^EC;"
F7 : Kursörün bulunduğu satıra gider "^HERE;"
F8 : Satır satır çalıştırma "^T;"
F9 : Kursörün bulunduğu satıra durma noktası(breakpoint) koyar. "^BPX;"
F10 : Program basamakları "^P;"
F11 : Dönüş adresine gider "^G @SS:SP;"
F12 : Soft-ICE’ın versiyon numarasını görüntüler "^VER;"
Soft-ICE' la program kırma tekniği, komutlar ve fonksiyon tuşları yardımıyla kodlar incelenerek kırılacak programın gerçek seri numarasının bulunmaya çalışılmasına dayanır.

SONUÇ

Bir programın kanunlar dahilinde ve tam versiyon olarak kullanılabilmesi için satın alınması gerekir. Günümüzde Internet'te ya da bilgisayar dergileri tarafından verilen CD'lerde shareware veya freeware programlara erişmek mümkündür. Bunlar üretici firmaların programları tanıtmak ve alınmasını sağlamak için başvurdukları bir yöntemdir. Shareware programlar, belli bir süre sonunda ya belirli bir miktar ücret ödeyip bu yazılımın satın alınmasını ya da kullanıcının bilgisayarından silinmesini talep etmektedirler. Bunun yanında freeware programlar için para ödenmesi gerekmemektedir. Artık bilgisayar programlarının maddi açıdan alınmasının zorlaşması, her yeni çıkan programı almanın imkansız olması nedeniyle shareware programların da koruma kodları kaldırılarak para ödenmeden kullanımı sağlanabilmektedir. Günümüzde piyasaya yeni çıkan programların birkaç gün içerisinde kırılıp, crack patch’inin internete konulduğu görülmektedir. Fakat bu işlem, devletler hukukları altında korunan programcının hakları ve telif ücretleri açısından illegal bir durumdur.
Program kırabilmek için programcılıktan ve Assembly dili komutlarından biraz anlamak gerekir. Ayrıca program kırılımı sırasında kullanılan Disassembler, Hex Editör ve Debugger gibi programların kullanımını öğrenmek gerekmektedir. Bu tezde, kırılıma yardımcı programların tanıtımı yapılmış, ayrıca programlardan şifre, fonksiyon, zaman ve CD korumalarının kaldırılma aşamaları gösterilmiştir.
Program kırmaktaki tek amaç, programa bedavadan sahip olmak olmamalıdır. Çünkü, program mutlaka daha önce başka biri tarafından kırılmıştır ve crack'ini ya da full versiyonunu internetten bulmak mümkündür. Asıl amaç, kullanılan programların bizden habersiz neler yaptıklarını bilmek ve herşeyin kontrolümüz altında olmasını sağlamak olmalıdır.


C:\Progra~1\NuMega\SoftIc~1\winice.exe
Burada, kurulan klasör veya sürücü farklı olabilir fakat Soft-ICE’ın mutlaka Windows tan önce başlaması gerektiğinden, bu satırın winice.exe dosyasını göstermesi gerekmektedir. Eğer bu satır yoksa, autoexec.bat dosyasına eklenmelidi
Soft-ICE kurulduktan sonra autoexec.bat dosyasında şöyle bir satırın olması gerekmektedir:
C:\Progra~1\NuMega\SoftIc~1\winice.exe
Burada, kurulan klasör veya sürücü farklı olabilir fakat Soft-ICE’ın mutlaka Windows tan önce başlaması gerektiğinden, bu satırın winice.exe dosyasını göst
Soft-ICE kurulduktan sonra autoexec.bat dosyasında şöyle bir satırın olması gerek
C:\Progra~1\NuMega\SoftIc~1\winice.exe
Burada, kurulan klasör veya sürücü farklı olabilir fakat Soft-ICE’ın mutlaka Windows tan önce başlaması gerektiğinden, bu satırın winice.exe dosyasını göstermesi gerekmektedir. Eğer bu satır yoksa, autoexec.bat dosya
 
Moderatörün son düzenlenenleri:

out of whack

© ◄ Ayarsız..! ►
Forum Administrator
KAYNAKÇA

Kod:
1.    http://www.trgamer.com/yazi.asp?tip=MON&kod=mon14&pg=2

2.     Türk Cracker'ları Gazetesi  (sayı 3) (http://www.diyarhack.net)

3.     http://www.turgay.netteyim.net

4.     TR-Scene Dergisi  (sayı 2) (http://www.trscene.org)

5.     http://www.mrstop.da.ru

6.     http://home.domaindlx.com/beleszone (Anatolian crackers)

7.     http://www.instinct.org/fravia/zltcomma.htm

8.     Cracking Manual (http://hackersclub.com/km/files/cfiles)

9.     W32Dasm8 help dosyası

10.     HexEdit 2.1. text dosyası

11.  TOPALOĞLU, N., 1999, "Mikroişlemciler ve Assembly Dili", Seçkin Yayınevi, Ankara.

12.     http://www.linux.focus.org/Turkce/January1998/article20.htm#section2

13.     Softice text dosyası

14. GROVER, D., 1989, "The Protection of Computer Software-It's Technology and   TABER, Applications", British Informatics Society Ltd.

15.    M. , "Maximum Security: A Hacker's Guide To Protecting Your Internet Site and Network", Macmillan Computer Publishing, USA.

16.    http://www.cookiecrk.org/tools_d.shtml (gerekli programları içerir.)

17.    www.mevlutonline.8m.com
 
Moderatörün son düzenlenenleri:

out of whack

© ◄ Ayarsız..! ►
Forum Administrator
EK-A

1. Birinci log dosyası. ( Deneme için % gününüz kaldı )

Break due to BPX KERNEL32!GetSystemTime (ET=33.15 milliseconds)
Break due to G (ET=383.02 microseconds)
015F:78026B90 663B0512870378 CMP AX,[78038712]
015F:78026B97 756B JNZ 78026C04
015F:78026C04 8D8534FFFFFF LEA EAX,[EBP-00CC]
015F:78026C0A 50 PUSH EAX
015F:78026C0B FF1540D10278 CALL [KERNEL32!GetTimeZoneInformation]
015F:78026C11 83F8FF CMP EAX,-01
015F:78026C14 7430 JZ 78026C46
015F:78026C16 83F802 CMP EAX,02
015F:78026C19 7527 JNZ 78026C42
015F:78026C1B 66837DCE00 CMP WORD PTR [EBP-32],00
015F:78026C20 7420 JZ 78026C42
015F:78026C22 837DDC00 CMP DWORD PTR [EBP-24],00
015F:78026C26 741A JZ 78026C42
015F:78026C28 6A01 PUSH 01
015F:78026C2A 58 POP EAX
015F:78026C2B 56 PUSH ESI
015F:78026C2C 57 PUSH EDI
015F:78026C2D 8D75E0 LEA ESI,[EBP-20]
015F:78026C30 BF08870378 MOV EDI,78038708
015F:78026C35 A5 MOVSD
015F:78026C36 A5 MOVSD
015F:78026C37 A5 MOVSD
015F:78026C38 A5 MOVSD
015F:78026C39 5F POP EDI
015F:78026C3A A300870378 MOV [78038700],EAX
015F:78026C3F 5E POP ESI
015F:78026C40 EB90 JMP 78026CD2
015F:78026BD2 50 PUSH EAX
015F:78026BD3 0FB745FC MOVZX EAX,WORD PTR [EBP-04]
015F:78026BD7 50 PUSH EAX
015F:78026BD8 0FB745FA MOVZX EAX,WORD PTR [EBP-06]
015F:78026BDC 50 PUSH EAX
015F:78026BDD 0FB745F8 MOVZX EAX,WORD PTR [EBP-08]
015F:78026BE1 50 PUSH EAX
015F:78026BE2 0FB745F6 MOVZX EAX,WORD PTR [EBP-0A]
015F:78026BE6 50 PUSH EAX
015F:78026BE7 0FB745F2 MOVZX EAX,WORD PTR [EBP-0E]
015F:78026BEB 50 PUSH EAX
015F:78026BEC 0FB745F0 MOVZX EAX,WORD PTR [EBP-10]
015F:78026BF0 50 PUSH EAX
015F:78026BF1 E8EE000000 CALL 78026CE4
015F:78026BF6 8B4D08 MOV ECX,[EBP+08]
015F:78026BF9 83C41C ADD ESP,1C
015F:78026BFC 85C9 TEST ECX,ECX
015F:78026BFE 7402 JZ 78026C02
015F:78026C00 8901 MOV [ECX],EAX
015F:78026C02 C9 LEAVE
015F:78026C03 C3 RET
015F:300D2072 83C404 ADD ESP,04
015F:300D2075 8D4C2410 LEA ECX,[ESP+10]
015F:300D2079 51 PUSH ECX
015F:300D207A FF15B4841030 CALL [301084B4]
015F:300D2080 83C404 ADD ESP,04
015F:300D2083 8BF0 MOV ESI,EAX
015F:300D2085 8D54243C LEA EDX,[ESP+3C]
015F:300D2089 B909000000 MOV ECX,00000009
015F:300D208E 8D7C2418 LEA EDI,[ESP+18]
015F:300D2092 8D442418 LEA EAX,[ESP+18]
015F:300D2096 52 PUSH EDX
015F:300D2097 50 PUSH EAX
015F:300D2098 F3A5 REPZ MOVSD
015F:300D209A E8E1FDFFFF CALL 300D1E80
015F:300D209F 83C408 ADD ESP,08
015F:300D20A2 85C0 TEST EAX,EAX
015F:300D20A4 7E19 JLE 300D20BF
015F:300D20BF 8D442460 LEA EAX,[ESP+60]
015F:300D20C3 8D4C2418 LEA ECX,[ESP+18]
015F:300D20C7 50 PUSH EAX
015F:300D20C8 51 PUSH ECX
015F:300D20C9 E8B2FDFFFF CALL 300D1E80
015F:300D20CE 83C408 ADD ESP,08
015F:300D20D1 85C0 TEST EAX,EAX
015F:300D20D3 7E33 JLE 300D2108
015F:300D2108 6820D91630 PUSH 3016D920
015F:300D210D E83EFCFFFF CALL 300D1D50
015F:300D2112 83C404 ADD ESP,04
015F:300D2115 85C0 TEST EAX,EAX
015F:300D2117 7410 JZ 300D2129
015F:300D2129 391D20D91630 CMP [3016D920],EBX
015F:300D212F 0F85D6010000 JNZ 300D230B
015F:300D230B 6A4C PUSH 4C
015F:300D230D 6824D91630 PUSH 3016D924
015F:300D2312 E8E9F9FFFF CALL 300D1D00
015F:300D2317 8B0D20D91630 MOV ECX,[3016D920]
015F:300D231D 83C408 ADD ESP,08
015F:300D2320 3BC1 CMP EAX,ECX
015F:300D2322 0F841DFEFFFF JZ 300D2145
015F:300D2145 8D542418 LEA EDX,[ESP+18]
015F:300D2149 6848D91630 PUSH 3016D948
015F:300D214E 52 PUSH EDX
015F:300D214F E82CFDFFFF CALL 300D1E80
015F:300D2154 83C408 ADD ESP,08
015F:300D2157 85C0 TEST EAX,EAX
015F:300D2159 7D26 JGE 300D2181
015F:300D2181 803DA480163003 CMP BYTE PTR [301680A4],03
015F:300D2188 0F876D010000 JA 300D22FB
015F:300D218E 8BAC24D0000000 MOV EBP,[ESP+000000D0]
015F:300D2195 C745009F860100 MOV DWORD PTR [EBP+00],0001869F
015F:300D219C A0A4801630 MOV AL,[301680A4]
015F:300D21A1 A801 TEST AL,01
015F:300D21A3 744B JZ 300D21F0
015F:300D21A5 33C0 XOR EAX,EAX
015F:300D21A7 8D4C2418 LEA ECX,[ESP+18]
015F:300D21AB A0A5801630 MOV AL,[301680A5]
015F:300D21B0 51 PUSH ECX
015F:300D21B1 6824D91630 PUSH 3016D924
015F:300D21B6 8D3440 LEA ESI,[EAX*2+EAX]
015F:300D21B9 C1E603 SHL ESI,03
015F:300D21BC E85FFDFFFF CALL 300D1F20
015F:300D21C1 83C408 ADD ESP,08
015F:300D21C4 3BC3 CMP EAX,EBX
015F:300D21C6 0F8C2F010000 JL 300D22FB
015F:300D21CC 3BC6 CMP EAX,ESI
015F:300D21CE 7C0A JL 300D21DA
015F:300D21D0 BB04000000 MOV EBX,00000004
015F:300D21D5 E9E6000000 JMP 300D22C0
015F:300D22C0 8B4500 MOV EAX,[EBP+00]
015F:300D22C3 33C9 XOR ECX,ECX
015F:300D22C5 8A0DA9801630 MOV CL,[301680A9]
015F:300D22CB 3BC1 CMP EAX,ECX
015F:300D22CD 7F05 JG 300D22D4
015F:300D22D4 6A4C PUSH 4C
015F:300D22D6 6824D91630 PUSH 3016D924
015F:300D22DB E820FAFFFF CALL 300D1D00
015F:300D22E0 83C408 ADD ESP,08
015F:300D22E3 A320D91630 MOV [3016D920],EAX
015F:300D22E8 6820D91630 PUSH 3016D920
015F:300D22ED E80EFBFFFF CALL 300D1E00
015F:300D22F2 83C404 ADD ESP,04
015F:300D22F5 85C0 TEST EAX,EAX
015F:300D22F7 8BC3 MOV EAX,EBX
015F:300D22F9 7505 JNZ 300D2300
015F:300D2300 5F POP EDI
015F:300D2301 5E POP ESI
015F:300D2302 5D POP EBP
015F:300D2303 5B POP EBX
015F:300D2304 81C4BC000000 ADD ESP,000000BC
015F:300D230A C3 RET
015F:3000ADB6 8BF0 MOV ESI,EAX
015F:3000ADB8 83C404 ADD ESP,04
015F:3000ADBB 8D46FF LEA EAX,[ESI-01]
015F:3000ADBE 83F805 CMP EAX,05
015F:3000ADC1 773D JA 3000AE00
[4,5]
2. İkinci log dosyası. ( Demo kullanım süresi sona erdi. )

KERNEL32!GetSystemTime
Break due to G (ET=380.57 microseconds)
015F:78026B8C 668B45EA MOV AX,[EBP-16]
015F:78026B90 663B0512870378 CMP AX,[78038712]
015F:78026B97 756B JNZ 78026C04
015F:78026C04 8D8534FFFFFF LEA EAX,[EBP-00CC]
015F:78026C0A 50 PUSH EAX
015F:78026C0B FF1540D10278 CALL [KERNEL32!GetTimeZoneInformation]
015F:78026C11 83F8FF CMP EAX,-01
015F:78026C14 7430 JZ 78026C46
015F:78026C16 83F802 CMP EAX,02
015F:78026C19 7527 JNZ 78026C42
015F:78026C1B 66837DCE00 CMP WORD PTR [EBP-32],00
015F:78026C20 7420 JZ 78026C42
015F:78026C22 837DDC00 CMP DWORD PTR [EBP-24],00
015F:78026C26 741A JZ 78026C42
015F:78026C28 6A01 PUSH 01
015F:78026C2A 58 POP EAX
015F:78026C2B 56 PUSH ESI
015F:78026C2C 57 PUSH EDI
015F:78026C2D 8D75E0 LEA ESI,[EBP-20]
015F:78026C30 BF08870378 MOV EDI,78038708
015F:78026C35 A5 MOVSD
015F:78026C36 A5 MOVSD
015F:78026C37 A5 MOVSD
015F:78026C38 A5 MOVSD
015F:78026C39 5F POP EDI
015F:78026C3A A300870378 MOV [78038700],EAX
015F:78026C3F 5E POP ESI
015F:78026C40 EB90 JMP 78026CD2
015F:78026BD2 50 PUSH EAX
015F:78026BD3 0FB745FC MOVZX EAX,WORD PTR [EBP-04]
015F:78026BD7 50 PUSH EAX
015F:78026BD8 0FB745FA MOVZX EAX,WORD PTR [EBP-06]
015F:78026BDC 50 PUSH EAX
015F:78026BDD 0FB745F8 MOVZX EAX,WORD PTR [EBP-08]
015F:78026BE1 50 PUSH EAX
015F:78026BE2 0FB745F6 MOVZX EAX,WORD PTR [EBP-0A]
015F:78026BE6 50 PUSH EAX
015F:78026BE7 0FB745F2 MOVZX EAX,WORD PTR [EBP-0E]
015F:78026BEB 50 PUSH EAX
015F:78026BEC 0FB745F0 MOVZX EAX,WORD PTR [EBP-10]
015F:78026BF0 50 PUSH EAX
015F:78026BF1 E8EE000000 CALL 78026CE4
015F:78026BF6 8B4D08 MOV ECX,[EBP+08]
015F:78026BF9 83C41C ADD ESP,1C
015F:78026BFC 85C9 TEST ECX,ECX
015F:78026BFE 7402 JZ 78026C02
015F:78026C00 8901 MOV [ECX],EAX
015F:78026C02 C9 LEAVE
015F:78026C03 C3 RET
015F:300D2072 83C404 ADD ESP,04
015F:300D2075 8D4C2410 LEA ECX,[ESP+10]
015F:300D2079 51 PUSH ECX
015F:300D207A FF15B4841030 CALL [301084B4]
015F:300D2080 83C404 ADD ESP,04
015F:300D2083 8BF0 MOV ESI,EAX
015F:300D2085 8D54243C LEA EDX,[ESP+3C]
015F:300D2089 B909000000 MOV ECX,00000009
015F:300D208E 8D7C2418 LEA EDI,[ESP+18]
015F:300D2092 8D442418 LEA EAX,[ESP+18]
015F:300D2096 52 PUSH EDX
015F:300D2097 50 PUSH EAX
015F:300D2098 F3A5 REPZ MOVSD
015F:300D209A E8E1FDFFFF CALL 300D1E80
015F:300D209F 83C408 ADD ESP,08
015F:300D20A2 85C0 TEST EAX,EAX
015F:300D20A4 7E19 JLE 300D20BF
015F:300D20BF 8D442460 LEA EAX,[ESP+60]
015F:300D20C3 8D4C2418 LEA ECX,[ESP+18]
015F:300D20C7 50 PUSH EAX
015F:300D20C8 51 PUSH ECX
015F:300D20C9 E8B2FDFFFF CALL 300D1E80
015F:300D20CE 83C408 ADD ESP,08
015F:300D20D1 85C0 TEST EAX,EAX
015F:300D20D3 7E33 JLE 300D2108
015F:300D2108 6820D91630 PUSH 3016D920
015F:300D210D E83EFCFFFF CALL 300D1D50
015F:300D2112 83C404 ADD ESP,04
015F:300D2115 85C0 TEST EAX,EAX
015F:300D2117 7410 JZ 300D2129
015F:300D2129 391D20D91630 CMP [3016D920],EBX
015F:300D212F 0F85D6010000 JNZ 300D230B
015F:300D230B 6A4C PUSH 4C
015F:300D230D 6824D91630 PUSH 3016D924
015F:300D2312 E8E9F9FFFF CALL 300D1D00
015F:300D2317 8B0D20D91630 MOV ECX,[3016D920]
015F:300D231D 83C408 ADD ESP,08
015F:300D2320 3BC1 CMP EAX,ECX
015F:300D2322 0F841DFEFFFF JZ 300D2145
015F:300D2145 8D542418 LEA EDX,[ESP+18]
015F:300D2149 6848D91630 PUSH 3016D948
015F:300D214E 52 PUSH EDX
015F:300D214F E82CFDFFFF CALL 300D1E80
015F:300D2154 83C408 ADD ESP,08
015F:300D2157 85C0 TEST EAX,EAX
015F:300D2159 7D26 JGE 300D2181
015F:300D2181 803DA480163003 CMP BYTE PTR [301680A4],03
015F:300D2188 0F876D010000 JA 300D22FB
015F:300D218E 8BAC24D0000000 MOV EBP,[ESP+000000D0]
015F:300D2195 C745009F860100 MOV DWORD PTR [EBP+00],0001869F
015F:300D219C A0A4801630 MOV AL,[301680A4]
015F:300D21A1 A801 TEST AL,01
015F:300D21A3 744B JZ 300D21F0
015F:300D21A5 33C0 XOR EAX,EAX
015F:300D21A7 8D4C2418 LEA ECX,[ESP+18]
015F:300D21AB A0A5801630 MOV AL,[301680A5]
015F:300D21B0 51 PUSH ECX
015F:300D21B1 6824D91630 PUSH 3016D924
015F:300D21B6 8D3440 LEA ESI,[EAX*2+EAX]
015F:300D21B9 C1E603 SHL ESI,03
015F:300D21BC E85FFDFFFF CALL 300D1F20
015F:300D21C1 83C408 ADD ESP,08
015F:300D21C4 3BC3 CMP EAX,EBX
015F:300D21C6 0F8C2F010000 JL 300D22FB
015F:300D21CC 3BC6 CMP EAX,ESI
015F:300D21CE 7C0A JL 300D21DA
015F:300D21DA 2BF0 SUB ESI,EAX
015F:300D21DC B8ABAAAA2A MOV EAX,2AAAAAAB
015F:300D21E1 F7EE IMUL ESI
015F:300D21E3 C1FA02 SAR EDX,02
015F:300D21E6 8BC2 MOV EAX,EDX
015F:300D21E8 C1E81F SHR EAX,1F
015F:300D21EB 03D0 ADD EDX,EAX
015F:300D21ED 895500 MOV [EBP+00],EDX
015F:300D21F0 F605A480163002 TEST BYTE PTR [301680A4],02
015F:300D21F7 0F84B3000000 JZ 300D22B0
015F:300D22B0 B909000000 MOV ECX,00000009
015F:300D22B5 8D742418 LEA ESI,[ESP+18]
015F:300D22B9 BF48D91630 MOV EDI,3016D948
015F:300D22BE F3A5 REPZ MOVSD
015F:300D22C0 8B4500 MOV EAX,[EBP+00]
015F:300D22C3 33C9 XOR ECX,ECX
015F:300D22C5 8A0DA9801630 MOV CL,[301680A9]
015F:300D22CB 3BC1 CMP EAX,ECX
015F:300D22CD 7F05 JG 300D22D4
015F:300D22D4 6A4C PUSH 4C
015F:300D22D6 6824D91630 PUSH 3016D924
015F:300D22DB E820FAFFFF CALL 300D1D00
015F:300D22E0 83C408 ADD ESP,08
015F:300D22E3 A320D91630 MOV [3016D920],EAX
015F:300D22E8 6820D91630 PUSH 3016D920
015F:300D22ED E80EFBFFFF CALL 300D1E00
015F:300D22F2 83C404 ADD ESP,04
015F:300D22F5 85C0 TEST EAX,EAX
015F:300D22F7 8BC3 MOV EAX,EBX
015F:300D22F9 7505 JNZ 300D2300
015F:300D2300 5F POP EDI
015F:300D2301 5E POP ESI
015F:300D2302 5D POP EBP
015F:300D2303 5B POP EBX
015F:300D2304 81C4BC000000 ADD ESP,000000BC
015F:300D230A C3 RET
015F:3000ADB6 8BF0 MOV ESI,EAX
015F:3000ADB8 83C404 ADD ESP,04
015F:3000ADBB 8D46FF LEA EAX,[ESI-01]
015F:3000ADBE 83F805 CMP EAX,05
015F:3000ADC1 773D JA 3000AE00
[4,5]
 

out of whack

© ◄ Ayarsız..! ►
Forum Administrator
EK-B

ASM kodları ile uğraşmak kolay değildir, kodların hepsini bilmek de zordur. Burada gerekli olan birkaç tanesi üzerinde durulacaktır.
ASM kodlarında her iki basamak bir byte gösterir. Yani 75564345 sayısı 4 byte'tır. 75 bir byte, 56 bir byte gibi. Eğer bir kod değiştirilmek istenirse daima iki basamak değiştirilir. Mesela 75 ki bu hexadecimal olarak jne( jump not equal) koduna karşılık gelir. 74 'e değiştirilirse je (jump if equal) komutuna dönüştürülmüş olur. Bu değişim çoğu kez bir programı register etmek için yeterlidir. (Programın kendi içinde ürettiği seri numarasını dışarıdan girilen seri numarasıyla karşılaştırıp sonucunda hata veren bir komutu, hata vermeyen yani register edilmiş varsayan bir komuta değiştirmek mümkündür.) Tabii programı kayıtlı hale getirme olayı her zaman bu kadar kolay olmaz ama başlangıç için bu kadar bilgi yeterlidir. Aşağıda çok kullanılan Assembly komutları verilmiştir:

JE : Jump if equal (eşitse atla)
JNE : Jump not equal (eşit değilse atla)
JZ :Jump if zero (sıfırsa atla)
JNZ :Jump if not zero (sıfır değilse atla)
JMP :Jump anyway (koşulsuz atla)
NOP : no operation (işlem yapılmayacak)
CALL : call a operation (işlemi çağır)
 

ekool

Yeni Üye
Üye
S.a bu yazınız güzel bir yazı, bende bir program var ve bu brogramın hangi seçenekte kırılacağını bulamadım bu konuda yardım ederseniz sevinirim..
 

out of whack

© ◄ Ayarsız..! ►
Forum Administrator
S.a bu yazınız güzel bir yazı, bende bir program var ve bu brogramın hangi seçenekte kırılacağını bulamadım bu konuda yardım ederseniz sevinirim..

aleykümselam
konu 2 yıl önce elimizde bulunan bir arşivden yazılmıştı kardeşim, mantık olarak benzer olsa da güncellik olarak yeterli olmayabilir, netten arayarak bulmayı deneseniz daha kolay ulaşabilirsiniz.
 

YİĞİDO

Üye
Kademeli
hocam ben yazıyı okudum crack benim bildiğim hani pc oyunlarında oluyor bir dosya oluyor onu kopyalayıp hard diske yapıştırıyoruz sonra oyun çalışıyor birde süreliyse oyun süresiz oluyor..herşeyin kırağı vardır ama bu işler hackerlerin işi..zaten evet ergenekon bunu hep yapıyor...hocam dark coder hiç yabancı gelmedi bana bende tanıyorumda nerden acaba...:)
 

joviac

Yeni Üye
Üye
Crack üstadlarının kıramadığı bir program var elimde. Kırabilecek başka bir üstad var mı :)
MSN YASAK eklerseniz yardım için sevinirim. sanahtan beri dolanıyorum forum forum :(
 
Y

yakup çalışkan

Ziyaretçi
e yuh artık yaa aadam bi dünya dil dökmüş siz hala crack kırılınca noluyoki diyorsunuz....pess
 
Üst