exe cracken ???
-
Hallo
ich habe eine Frage.
Ich will keine Programme oder sonst was "cracken" nur will ich es vom verständnis verstehen.
Folgendes
eine *.exe ist ja das fertige ausführbare programm. von der exe kommt man nicht auf den code zurück.
so jetzt die frage
ich habe ein game x. in diesem game gibt es eine x.exe datei und noch tausend andere dateien ( texturen, sound, ini, usw )
ihc starte das Spiel indem ich die x-exe aufrufe. Dieses erstellt das Game-Fenster läd texturen rein. beinhaltet event. OptionsMenue usw.
Und wahrscheinlich tut diese exe auch ein key auf der CD überprüfen.
So liegt also die Orginal CD im Laufwerk, startet das Spiel.
Liegt keine CD oder ne "falsche" dann verweigert die exe die weitere ausführung und beendet sich mit einer Fehlermeldung.die x.exe ist z.b. 2MB gross. Jetzt gibt es eine "No-CD Crack exe" diese ist z.b. 1.5MB gross.
----------------------------
Wie machen die jungs das?Ich will keine Tool Namen oder sonst was erfahren, nur wie kompilieren die das?
Die müssen ja die exe verändern ( code mässig ) und neu kompilieren. zum kompilieren brauche ich ja code. Woher nehmen die innerhalb eines Tages den Code? von der x.exe komme ich ja nicht auf den code.Habe mir gedacht
Maybe tracen die ja die Daten die vom CD Laufwerk an die exe gesendet werden und gaugeln diese Prüfsumme/Key/Code vor. Aber ist ja nicht der fall. es ist eine neue .exe in der halt nicht geprüft wird.
Kann mir das jemand in einfachen Worten erklären?
-
Der Code ist noch vorhanden als Maschienencode welchen man ohne Mühe mit einem
Disassembler in Assembler-Quellcode umwandeln kann und diesen kann man bearbeiten
und anschließend mit einem Assembler wieder zu einer ausführbaren Datei assemblieren.Cracking-Tutorials gibts doch haufenweise im Netz du musst nur eine Suchmaschiene deiner Wahl danach fragen.
-
Yo.
Die machen das mit einem Disassembler."Früher" wurde mit simpelst Assember eine Meldung ausgeben "Keine Original CD" und dann ausgestiegen.
Das steht natürlich auch in der EXE so drin.
Diese Meldung wird dann gezeigt, wenn der Funktionsaufruf davor ein false liefert z.B. - da steckt z.B. die Kopierschutzabfrage.Jetzt kann man diesen Aufruf und die MessageBox und das Aussteigen im Disassembler aber "wegradieren" und mit NOP ersetzen (Assembler-Befehl NOP: No operation - "nicht machen").
Beim nächsten Starten geht's dann unbesehen weiter.
-
achso
danke, jetzt ist es klar
dachte echt, die machen dies in einer Hochsprache.
-
Da ist aber noch nicht erklärt, wie der Größenunterschied zw. der gecrackten und Originalversion zu Stande kommt:
Ich könnte mir vorstellen, dass die Kopierschutzfunktionalität mit einem JMP $weiter übersprungen und der übersprungene Teil komplett rausradiert und mit 0 überschrieben wird. Da die Exen später meistens mit ASPack o.ä. gepackt sind werden diese 0-Bereiche besser komprimiert und somit ist auch die spätere "neue" Exe auf der Platte kleiner.
-
Es gibt doch auch gecrackte exe files, die größer sind, als das Original, oder? Wie erklärt sich denn das?
-
Oft sind Teile des Codes verschluesselt/komprimiert oder auf einem Dongle abgelegt, zwecks Erschwerung von Reverseengineering. Wenn man die Codes unverschluesselt in der crack.exe ablegt wird diese natuerlich groesser.
Der umgekehrte Extremfall: Auf Konsolenspielen wars/ists auch ueblich, die Exe-Datei einfach in N-facher Ausfuehrung auf die CD zu packen, und beim Start eine beliebige auszuwaehlen. Wenn die ausfuehrbaren Teile alle etwas anders kompiliert sind, macht das das Cracken enorm aufwendiger..
-Gunnar