Crack di un programma, come funziona con OllyDbg

IL SEGUENTE VIDEO E’ A PURO SCOPO INFORMATIVO;
NON MI RITENGO RESPONSABILE DI QUALSIASI INCONVENIENTE.

DESCRIZIONE:
Nel video non saranno spiegate tutte le informazioni sull’uso di questa tecnica, siccome l’argomento è vasto ed ostico; però è una buona partenza per chi volesse cimentarsi nel mondo del reverse e capire in generale il meccanismo alla base di una crack e delle protezioni. Cosa vuol dire crackare un software?
Vuol dire applicare l’ingegneria inversa per ottenere e modificare il codice di un’applicazione; con il fine di aggirarne i sistemi di protezione e sbloccare funzionalità.
Molto spesso ci si riferisce con il termine crack ad un programma che è tecnicamente un patcher, ovvero un software che applica una modifica all’eseguibile del programma vittima per sbloccare funzioni o attivare una licenza.
Esistono tanti modi per produrre quello che viene definito crack o software crackato: dal modificare direttamente l’eseguibile (e distribuire un exe che sostituisce l’originale) a produrre un programma che modifica l’eseguibile sulla macchina dell’utente (un patcher) al più raffinato KeyGen (Key generator), che è in grado di generare chiavi di attivazione usando lo stesso algoritmo del programma vittima.
Il keygen è di solito più difficile da realizzare, ma è quello che offre i risultati migliori. Avere una licenza valida non dà modo al software di accorgersi di essere contraffatto, anche se i controlli sono ripetuti o nascosti (e magari possono sfuggire ad una patch). Per realizzare un KeyGen occorre individuare la parte di programma che verifica se una licenza è valida, comprenderlo, e ricavarne un algoritmo che genera licenze valide.
In questa guida voglio mostrare il lavoro che svolge colui che produce una patch.

Attenzione:
Per questione di segnalazioni, non ho potuto allegare il file d’esempio da usare in OllyDbg, per questo t’invito a cercare ulteriori esempi online.
Dalla curiosità di approfondire l’argomento, ho voluto dedicare una guida proprio su OllyBdg, illustrando in dettaglio le funzionalità basilari; perciò t’invito a visualizzare il video che trovi in basso a questa descrizione.

LINK:
• OllyDbg: http://www.ollydbg.de/
• Guida completa su OllyDbg: http://dapalan.com/QgYN
• Video precedente: http://zipansion.com/GvGl
• Segui la playlist dedicata: http://swifttopia.com/1a8L
• Seguimi su Telegram: http://zipansion.com/H7nZ
• Seguimi su Instagram: http://zipansion.com/H7kw
Video Rating: / 5

STAI CERCANDO PRODOTTI PER L’HACKING, LA SICUREZZA INFORMATICA E IL PENETRATION TESTING? HAI BISOGNO DI BONIFICARE IL TUO SMARTPHONE, IL TUO PC O IL TUO SITO DA VIRUS E MALWARE? DEVI RINTRACCIARE UNA PERSONA O RECUPERARE DELLE INFORMAZIONI URGENTI? DEVI RIPRENDERE POSSESSO DI UN ACCOUNT, UNA MAIL O DI UNA PASSWORD CHE TI HANNO SOTTRATTO? VUOI ACQUISTARE DEVICE GIÀ CONFIGURATI PER SPERIMENTARE TUTTE LE TECNICHE DI HACKING IN MODO FACILE E VELOCE? HAI ESIGENZE PARTICOLARI IN AMBITO SOFTWARE O HARDWARE?POSSIAMO AIUTARTI  ! CLICCA SUBITO SUL BOTTONE ROSSO QUI SOTTO OPPURE CONTATTACI TRAMITE WHATSAPP O COMPILANDO E INVIANDO IL MODULO SOTTOSTANTE.

chevron_left
chevron_right

Disclaimer : Tutte le tecniche, i prodotti e i servizi presenti o descritti su questo sito si intendono a scopo puramente informativo, di studio o di aggiornamento professionale e per testare esclusivamente la sicurezza e la funzionalità della propria rete informatica o degli account di cui si è legittimi proprietari o per i quali si dispone l'autorizzazione ad attività di hardening o di penetration testing da parte dei legittimi titolari in accordo alle vigenti normative sull'accesso a sistemi informatici e telematici (cfr. art. 615 ter c.p. e successive modifiche). HackerSecret declina ogni responsabilità per ogni ulteriore utilizzo al di fuori di tale ambito che è di esclusiva resposabilità individuale ai sensi delle vigenti leggi e per eventuali danni o problematiche causate dall'utilizzo delle tecniche, dei prodotti o dei servizi presenti o descritti nel sito ai propri sistemi o apparati informatici o per la perdita di dati sensibili e non conseguente all'utilizzo di tali tecniche, prodotti o servizi.