Ломаем перья

Исупов Леонид aka Cr@wler

Хакер, номер #086, стр. 086-056-1

(crawlerhack@rambler.ru)

Обход триал-защиты программы EditPlus

Если кто-то тебе когда-то говорил, что взломом шароварных программ занимаются только гуру, с ног до головы обложенные справочниками по ассемблеру и столы которых завалены перфокартами, то, прочтя эту статью, ты разубедишься в этом. Мы вместе с тобой увидим, как отладчик и шестнадцатеричный редактор могут совершить то же самое, что делает введенный серийник.

[перед стартом]

Специализированный текстовый редактор EditPlus очень удобен для редактирования самых разнообразных исходников: он умеет подсвечивать выражения, написанные на всевозможных языках программирования, и разметки: HTML, CSS, PHP, ASP, Perl, C/C++, Java. Кроме того, существует возможность расширить этот список, добавив плагины для других языков. Очень помогают при редактировании и нумерация строк, и другие замечательные возможности. Преимущества можно расписывать бесконечно долго, так что легче сразу сказать о недостатках, вернее, о самом главном из них — о платности программы. Заморские буржуи просят за прогу аж 30 американских долларов. Но мы не пойдем на такие затраты, откуда у нас столько денег? :) Мы попробуем зарегистрировать программу своими силами.

[инструмент]

Пару слов о том, что нам для этого понадобится. Во-первых, это известный многим программистам, хакерам, крэкерам, юзерам и ламерам дизассемблер и дебаггер OllyDbg. Наверняка у многих возникнет вопрос: а почему не SoftIce? Объясняю: при небольшом опыте крэкинга (а эта статья и рассчитана на начинающих) сложно разобраться в отладчике, созданном для людей скорее опытных, чем несведущих в программировании. Дальше нам понадобится любой шестнадцатеричный редактор, например, небезызвестный Hiew или же не менее удобный WinHex. Я предпочитаю последний.

[сестра, скальпель]

Итак, приступим к исследованию программы. Для начала проинсталлируем софтину и затем запустим. Как ни странно, перед запуском программы появляется окно регистрации — так называемый "наг". Нажав кнопку "Enter Registration Code", мы увидим окошко, которое содержит два поля: "Useame" и "Regcode". В первое при регистрации вводится имя пользователя, во второе — генерируемый по неизвестному нам алгоритму регистрационный номер. Однако писать кейген не входит в наши планы. Мой выбор пал на ничем не запакованную программу. Чтобы объяснить принцип, оставим AsProtect’ы гуру. Данные поля – стандартные WinAPI-объекты (обычные TextBox-ы). Следовательно, для чтения введенных в них строк должна использоваться стандартная процедура GetWindowTextA. Вообще, для таких проверок хорошо использовать какой-нибудь API-шпион, например в моем случае M$SpyXX, который при поиске окна показал мне класс текстбоксов. Проверим же этот факт на практике. Установим и запустим OllyDbg. Выберем в меню "File" пункт "Open" (или ткнем F3) и в появившемся окне найдем файл "EditPlus.exe". Очень тебе рекомендую сохранить копию исходного файла, на случай форс-мажорных обстоятельств. Если появятся какие-либо сообщения, нажмем "OK". Подождем, пока отладчик анализирует файл (можно принудительно заставить отладчик провести анализ, для этого нажмем "Ctrl+A"). Готово: процесс загружен и остановлен на точке входа. Проверим же теперь нашу гипотезу о том, что серийник и юзернэйм читаются процедурой GetWindowTextA. Для этого установим на все подобные процедуры точки останова (это места, где программа временно прерывает свое выполнение, называемые брекпойнтами или бряками). Чтобы поставить бряк в OllyDbg, необходимо воспользоваться плагином CommandLine, просто нажав сочетание клавиш <ALT>+<F1>. При этом выскочит окно своеобразной командной строки, в которую нужно ввести "bpx GetWindowTextA" (без кавычек), и нажать Enter. Bpx здесь — это команда для установки бряка, по аналогии с SoftIce-ом. Так как вызовов GetWindowTextA несколько, появится окно со списком вызываемых данной программой библиотечных функций и процедур. Находим в списке вызовов функции GetWindowTextA. Тут возникает одна очевидная проблема, заключающаяся в том, что вызовов несколько, и мы не знаем, какой именно из них нам нужен (при таком подходе уже на все вызовы поставлена точка останов. – Прим.ред.). Для решения проблемы будем действовать в лоб: просто поставим точки останова на все вызовы функции, нажав правой кнопкой на один из вызовов и выбрав "Set breakpoint on every call to GetWindowTextA" или просто нажав клавишу F2. Все, бряки поставлены. Жмем F9 для запуска процесса. Поскольку функций много, нам надо найти именно ту, которая отвечает за считывание данных, жмем F9, пока не появиться наг-окно. Вводим наши данные туда, где их просят. Тут и сработает наш брейкпоинт. Отладчик остановится на вызове GetWindowTextA. Продолжим выполнение пошагово, нажимая F7 до тех пор, пока не дойдем до участка с адресом 0047CA03. Здесь программа как бы "зацикливается", снова и снова возвращаясь на строку кода с данным адресом. Это и есть начало процедуры проверки правильности серийника. Как я узнал? Посмотри содержимое регистров в правой части OllyDbg. Там замелькали те данные, что я вводил при регистрации. Дождемся, пока по адресу 0047CA19 программа перестанет выполнять условный переход на адрес 0047CA03. Все так же, нажимая F7, дойдем до адреса 0047CB57. Здесь, как можно выяснить опытным путем, находится условный переход по условию — верный серийник или "левый" (строка "JNZ SHORT EDITPLUS.0047CB60").Мы не будем рассматривать сейчас алгоритм генерации серийника, нам важно просто поломать эту программу.

Содержание  Вперед на стр. 086-056-2
ttfb: 3.9770603179932 ms