FAQ 1 | WKT Tutorialz Site | FAQ 3 |
[WkT!] | FAQ | We'll Rock in 1999 |
Introducci≤n |
Estas leyendo la FAQ Oficial de [WkT!]. Este proyecto fue iniciado en su momento (1997) por Mr.Red [WkT!], y ahora volvemos a reabrirlo para deleite de todos nuestros lectores.
La versión inglesa aún no esta disponible, y es posible que nunca llegue a ver la luz. A no ser que algún alma caritativa se ofrezca voluntaria a iniciar la traducción. Algún voluntario???? Si es así, por favor envianos un e-mail. Si tus dudas aún no están resueltas en esta FAQ, [WkT!] te recomienda que te pases por la Web de Gerza, donde encontrarás la FAQ Oficial del "Spanish ReverseEngineering Forum". Si alli tampoco encuentras lo que buscas, utiliza ese foro. |
┐Por quΘ todos los crackers estßn contra Microsoft? |
Microsoft pretende imponer sus normas a todo el mundo. Aparte de crear un sistema operativo lleno
de errores e inestable por todos los lados, hacen uso de estrategias de todo tipo para imponerse a todo
el mundo sin importar como. Esto no significa que otra compa±ia sea la buena de la pelφcula... Limitan la capacidad de los usuarios a elegir su sistema operativo, navegador, etc... |
┐D≤nde puedo encontrar mßs informaci≤n sobre "ingenierφa inversa" (Reverse Engineering)? |
El mejor sitio donde encontrar esa información es http://surf.to/fravia
Recomendamos el uso del navegador Netscape ya que muchas páginas son Anti-Microsoft (Internet Explorer) Es un lugar que no hay que dudar en visitarlo... |
┐No me funciona un crack? |
¿Has probado a copiar el crack en el mismo directorio del ejecutable del programa a desproteger? ¿Tienes una versi≤n distinta? ¿Te has leido el wkt.nfo que acompaña a todos nuestros cracks? Si la respuesta a las preguntas de arriba es Si y no va el crack... Pues que quieres que te diga... Buscate la vida... o aprende a crackear por ti mismo. Y recuerda, los cracks producidos por [WkT!] tienen como única finalidad permitir una mejor evaluación del programa al que van destinados, así como enseñar las limitaciones de las protecciones empleadas. En ningún caso los cracks deben ser utilizados para evitar el pago del correspondiente programa. Si crees que un programador ha realizado una buena aplicaci≤n, que te es ·til, que la usas y ademßs estß bien programada, entonces obra adecuadamente y recompΘnsalo registrßndote. Nosotros no nos hacemos responsables de lo que tú hagas con nuestros cracks. |
┐QuΘ es un generador de claves (key generator)? |
Es un programa que esta basado en un algoritmo de protecci≤n. El llegar a conocer este algoritmo, requiere un estudio avanzado de un programa. Permiten obtener el número de serie de un programa. Es una forma elegante de desprotecci≤n. A veces son muy complejos y otras veces son muy sencillos y simples. |
┐QuΘ es Softice y Winice? |
Es el nombre de uno de los depuradores de c≤digo mas potentes que existen. El nombre se usa indistintamente para
este depurador (debugger). Hay versiones para DOS y para Windows (Winice). El nombre mas usado es el de
Softice tanto para DOS como para Windows.
|
┐C≤mo puedo configurar el Softice o Winice para usarlo en nuestros asuntos? |
Una manera de configurar Softice serφa editar el archivo winice.dat
(dentro del directorio de instalaci≤n del Softice). Cambiar las lineas siguientes: INIT=X;wl;wr;wd7;code on; HST=512 A toda lφnea del tipo EXP=c:\windows\system\system.drv , quφtale el punto y como inicial. Siempre que un programa use una Dll especial, puedes a±adirla en este archivo. Ref.- Como crackear por Estado Porcino. |
┐QuΘ es el ensamblador? |
Es un tipo de lenguaje de programaci≤n (ensamblador, C++, Pascal, Cobol, Basic...). Es un lenguaje de bajo nivel.
Esta formado por nemotΘcnicos de ingles (JMP ->proviene de JUMP, NOP ->No OPeration, MOV ->Move,
etc..). Es de los lenguajes mas pr≤ximos a la CPU... Cada instrucci≤n esta formada por una serie de bytes que hacen actuar a la CPU. Ejemplos de instrucciones: Byte(s) hexadecimal Instrucci≤n ensamblador 66 F7 C6 01 00 TEST SI,0001 C3 RET 90 NOP F3 A5 REPZ MOVSD FC CLD Introducciendo en la CPU esta ristra de bytes (66 F7 C6 01 00 C3 90 F3 A5 FC) se ejecutarßn esas instrucciones. Por supuesto la CPU sabe separar instrucciones aparte de otras cosas... Este lenguaje posee mas de 100 instrucciones... y aprender este lenguaje nos ayudarß a comprender los programas que queramos desproteger... |
┐QuΘ es un parche? |
Es un cambio que se realizarß en un programa para hacer que este se comporte como deseemos para siempre... Los cambios se realizan a nivel de bytes... ya que las instrucciones en ensamblador o cualquier dato siempre estarßn formadas por bytes. |
┐Como se desprotegen las pastillas o mochilas (protecci≤n hardware)? |
Poniendo breakpoints en los puertos de impresora. bpio -h xxx -->>xxx=direcci≤n de puerto de impresora bpio -h 378 Existen varios tipos de protecci≤n... Hay pastillas que tienen parte del programa encriptado en su interior, con lo que es practicamente imposible de desproteger si no se tiene la pastilla. Hay otras pastillas que solo se usan como comprobaci≤n, con lo que la protecci≤n suele ser una chapuza y a veces es incluso mas facil que protecciones de numero de serie... (Nota a los programadores: es una tonteria que useis protecciones del segundo tipo, ahorraros el dinero o usar las del primer tipo... Aunque mejor seria bajar los precios al no tener que usar pastilla) |
┐C≤mo se que es lo que tengo que cambiar para desproteger? |
Depende de la cantidad de bytes que tengamos que cambiar. O se tiene informaci≤n de la codificaci≤n de instrucciones en ensamblador (paso de instrucci≤n a bytes) o lo mejor es usar el Softice con el comando A cs:xxxxxxxx (donde xxxxxxxx es la direcci≤n donde estß la instrucci≤n a cambiar). Tecleamos la instrucci≤n a cambiar y asi podremos obtener los bytes nuevos. ejemplo: 13F :0000109B 74 07 JZ 10A4 <---instrucci≤n a cambiar por JMP 10A4 -A 13F:109B 13F:109B JMP 10A4 13F :0000109B EB 07 JMP 10A4 <---instrucci≤n cambiada Normalmente se tienen pocos bytes para cambiar y conviene usar algunos trucos... Por ejemplo.- Asignar el registro EAX a 1 con la instrucci≤n: (B8 01 00 00 00) MOV EAX,1 <-----(ocupa 5 bytes) ocuparß mas bytes que usar las instrucciones (33 C0) XOR EAX, EAX <------(ocupa 2 bytes, pone a cero EAX) (40) INC EAX <------(ocupa 2 bytes, incrementa EAX). |