سلسلة تعلم الهاكينج( Hackers )...

    تمر دردشة الساحة الخاصة بالمتصفح والموبايل بفترة صيانة دورية هذا ونعتذر للجميع على الإنقطاع المؤقت بإمكانكم المشاركة في المنتدى لحين عودتها :)

    • سلسلة تعلم الهاكينج( Hackers )...

      شرح طرق صنع الكركات مع البرامج ....
      تعلم كيف تصنع الكراك بنفسك

      الكراك كماتعلمون هو برنامج صغير يصنعه مبرمج وعمل هذا
      البرنامج هو كسر برنامج اخر !!!
      بمعنى اوضح عمله هو تعديل ( شرط برمجي ) داخل البرنامج
      المراد كسره .
      طبعا في البدايه الكل حيشوف انه شي صعب جدا .
      لكن لو الواحد عرف الاساس وعرف كيف الطريقه ، راح يسهل
      عليه ان شاء الله اشياء ثانيه في علم الكراك .
      الفائده من الموضوع هذا هو كيف نكسر اي برنامج محمي وايش
      هي الادوات الازمه لعمله ؟؟

      الجراح يحتاج مشاريط ومقصات عشان يعمل عمليه ونفس الشي
      الشخص اللي يبي( يكسر ) برنامج ، لازم يكون عنده بعض
      الادوات اللي تساعده انه يفتح ويقص ويعدل ، والادوات هذه
      هي برامج مصممه لهذا الشي .
      حتكلم عن افضل الادوات اللي يستخدمها (الكاسرون) وراح
      استبدل تسمية الكاسرون واسميهم ( الكراكرز ) .

      الاداه الاولى :
      وهي برنامج اسمه W32dasm وهذا البرنامج عمله عكس عمل
      الـCompilers وهو يحول لغة الاله التي يفهمها الكمبيوتر
      الى اللغه التجميعيه ( Assembly Language ) .
      الفائده من استخدامه :
      لكي نكسر برنامج لابد ان نعرف النقطه التي يحدث عندها
      الشرط البرمجي وهذه الاداه تفيدنا بانها تظهر لنا مكان
      هذه النقطه ، والشرط البرمجي تعرضه بلغة التجميع
      (Assembly ).
      السؤال المهم الان : هل يجب ان اتعلم لغة التجميع
      Assembly language حتى استخدم هذه الاداه ؟؟
      الجواب : لا طبعا ، ولكن ستتعلم بعض الاوامر المهمه فيها
      وتعليمها سهل جدا .
      موقع تحميل هذا البرنامج :

      members.tripod.com/pinni/Download/W32Dasm8.9.zip


      الاداه الثانيه:
      وهي برنامج HView وعلمه يشبه عمل البرنامج السابق ولكن
      يختلف عن السابق بانه يوجد فيه ميزة التعديل وهذه الميزه
      لاتوجد في البرنامج السابق
      موقع تحميل هذا البرنامج :

      members.tripod.com/pinni/Download/hiew611.zip

      بعد ان تكلمنا عن الادوات سوف نبدأ الان باحد البرامج
      المحميه ونقوم بكسر حمايته حتى نتعلم كيف يعمل الكراك .
      البرنامج المراد كسر حمايته هو برنامج Quick View Plus4.0

      الخطوه الاولى :
      بعد تثبيت برنامج Quick View Plus 4.0 اذهب الي المجلد
      الذي يوجد بداخله ملفات البرنامج وسوف تجده في مجلد
      C:\program files\quick view plus ، بعد ان تفتح المجلد
      سوف تجد ملف تنفيذي باسم Order32.exe ، اعمل نسخه مكرره
      من هذا الملف بحيث يصبح لديك من هذا الملف نسختين حتى
      اذا تلف الاول يصبح لديك نسخه احتياطيه تقوم باسترجاعها
      .

      الخطوه الثانيه :
      اضغط على الملف Order32.exe دبل كلك .

      الخطوه الثالثه :
      سوف يقوم البرنامج بالعمل وسوف تظهر لك شاشه بها خيارات
      ، اضغط على زر 49$ وبعدها اضغط على زر Accept ثم اضغط
      على Unlock by phone .

      الخطوه الرابعه:
      سوف يظهر لك مربع لادخال رمز التسجيل ، ادخل اي رمز يخطر
      على بالك حتى تظهر لك رسالة خطأ بان الرمز خاطئ ، اكتب
      نص هذه الرساله في ورقه خارجيه حتى تتذكرها ثم اخرج من
      البرنامج .

      الخطوه الخامسه :
      الان سوف نستخدم الاداه الاولى وهي برنامج w32dasm .
      قم بتشغيل الاداه ثم اختر من شريط القوائم Disassembler
      ثم Open file to Disassemble.. ثم اختر ملف النسخه
      الاحتياطيه من Order32.ex والتي قمنا بعمله في الخطوه
      الاولى .

      الخطوه السادسه :
      بعد فتح الملف سوف تظهر لك شفرة الملف وهي مكتوبه بلغة
      التجميع وسوف تندهش من عمل هذا الاداه الهائله .
      الان اختر من شريط القوائم Refs ثم اختر String Data
      Refrences .
      سوف تظهر لك شاشه بها نصوص ورموز غريبه ، قم بالبحث عن
      نص رسالة الخطأ والتي ظهرت لك عندما ادخلت الرمز
      العشوائي ( You have entered an incorrect code ) .
      عندما تجد نص الرساله قم بالضغط عليه نقرتين بزر الفاره
      . ثم اغلق شاشة الـ String Data Refrences .

      الخطوه السابعه :
      سوف يظهر لك السطر التالي :

      * Possible reference to String Resource ID=00041: "You
      have entered...
      :004049F8 6A29 push 00000029
      :004049FA FF353CCE4000 push dword ptr [0040CE3C]

      الخطوه الثامنه :
      بعد ان ظهرت لك السطور التي بالاعلى بقي الان البحث عن
      اخر شرط برمجي حدث قبل ظهور رسالة الخطأ .
      والشرط البرمجي في لغة التجميع يتكون من الاوامر التاليه
      cmp ، jne ، je ، test ..... الخ ، وسوف ادرج جميع هذه
      الاوامر في اخر الموضوع باذن الله .
      الان اضغط على زر السهم الاعلى حتى تتحرك الصفحه الى
      الاعلى وحتى تجد الشرط البرمجي الذي حدث ، وسوف تظهر لك
      السطور التاليه :


      :004049CD 755A jne 00404A29
      * Possible reference to String Resource ID=00032: "You
      must select...
      :004049CF 6A20 push 00000020
      ...
      ...
      * Possible reference to String Resource ID=00040:
      "Unlock Error"

      الخطوه التاسعه :
      الان انت عرفت اين يقفز البرنامج عندما ندخل الرمز الخطأ
      .
      سوف نقوم الان باستبدال أمر jne بالامر الذي يعكسه وهو
      je .
      تأكد من الشريط الاخضر على الامر :004049CD 755A jne
      00404A29 وبعدها انظر في اسفل شاشة البرنامج حتى تقرأ
      بعد هذا الامر ( النقطه ) وهو @Offset 00003DCDh.
      اكتب هذا البعد بورقه خارجيه حتى تتذكره جيدا وهو
      0003dcd

      الخطوه العاشره :
      الان يأتي دور الاداه الثانيه وهي برنامج Hview ويعيب
      هذا البرنامج انه يعمل على الدووس
      شغل البرنامج Hview وبعدها افتح ملف Order32.exe الاساسي
      وليس الملف الذي قمنا بنسخه ، سوف يفتح لك الملف على شكل
      رموز غريبه ، قم بالضغط على زر F4 وبعدها اختر Decode
      Mode .
      سوف يقوم البرنامج بتحويل لغة الاله الى لغة التجميع ،
      قم الان بالضغط على زر F5 وادخل عنوان النقطه الذي
      كتبناه بالورقه الخارجيه وهو 00003DCD
      سوف يظهر لك السطور التاليه :

      00003DCD: 755A jne 000003E29

      00003DCF: 6A20 push 020
      00003DD1: FF15 call w,[di]

      الخطوه الحاديه عشر :
      الان وصلنا الى مكان النقطه لنقوم بتعديل الامر فيها ،
      اضغط على زر F3 ثم قم بالضغط على F2 وحرك المؤشر ناحية
      jne واكتب بدل منها je ثم اضغط على انتر وبعدها اضغط على
      F9 لحفظ التغيرات التي قمنا بها .

      الخطوه الاخيره :
      الان اغلق برنامج Hview وارجع الى المجلد الذي بداخله
      ملفات برنامج Quick View Plus وانقر على الملف الذي قمنا
      بالتعديل في داخله وهو Order32.exe ثم اعد الخطوات التي
      ذكرناها بالخطوه الثانيه وادخل اي رمز وسوف تجد ان
      البرنامج اظهر لك رسالة التهاني والتبريكات

      كلمه اخيره :
      اعتقد ان شرحي مختصر وليس مفصل بالتفصيل الالازم ، لكن
      لو ذكرت الخطوات بالتفصيل فسوف اطيل عليكم بالكثير ولكن
      حتى يصبح الموضوع للنقاش ذكرته بهذه الخطوات .
      انتظر الان استفساراتكم واسألتكم ومابقي الا ان ادرج لكم
      الاوامر التي يستخدمها الكراكرز في لغة التجميع وهي :


      jne jump if not equal
      je jump if equal
      jmp jump directly to
      nop no operation
      ja jump if above
      jna jump if not above
      jae jump if above or equal
      jnae jump if not above or equal
      jb jump if below
      jnb jump if not below
      jbe jump if below or equal
      jnbe jump if not below or equal
      jg jump if greater
      jng jump if not greater
      jge jump if greater or equal
      jnge jump if not greater or equal
      jl jump if less
      jnl jump if not less
      jle jump if less or equal
      jnle jump if not less or equal
      ------------------------------
      البرامج الخاصه به
      البرنامج الأول soft-archiv.de/cgi-win/pophtml.dll?ID00201
      الثاني softload.narod.ru/progra...7835_index.html


      بالنسبة للكراك راجع هذا الرابط واستخدمه للبحث عن كراك astalavista10.box.sk/cgi-bin...submit=+search+

      وبالنسبة للبرامج والكراك دائما اذكر محرك البحث هذا google.com/

      ===========================
      برمجة الكراك-شرح مختصر

      برمجة الكراك يتطلب معرفة كبيرة فىالبرمجة
      غالبا اسمبلي ( لاعادة فك الشيفرة الخاص بالحماية )
      والتعامل مع الذاكرة
      وثم التعرف على عمل البرنامج الهدف من حيث طرق الحماية
      وثم هذه الطرق تختلف من برنامج الى برنامج مثل nag
      screen
      او التى يطلب ادخال الباسوورد الخ الخ
      وهناك برامج مساعدة اشهرا SoftIce يراقب كل الخطوات التي
      تنفذها البرنامج حتي لو كان فى الذاكرة
      وهناك برامج تفك شيفرة البرانمج بلغة الآلة اشهرها
      windasm
      آسف لهذا الشرح القصير بس هناك موقع خاص لتعليم الكراك
      فيرجي الرجوع اليها
      altavista.box.sk/ سوي بحث هنا لكلمة totur+crack
      من اهم برامج المراقبة التى يستخدمها الكراكز
      1 ـ filemon وهي تراقب كل برنامج تقول بانشاء ملف او
      تعديلها sysinternals.com/ntw2k/source/filemon.shtml


      2 ـ regmoon وهي تراقب كل كتابة او تعديل تتم على
      الرجستري
      مفيدة جدا لمراقبة المعلومات التي تكتبها البرامج مثل
      يوزر نيم او الباسوورد sysinternals.com/ntw2k/source/regmon.shtml
      البرنامجين تاتي مع الكود المصدرية فى لغة سي

      oninet.es/usuarios/darknode/otheruti.htm
      هذا الموقع تجد برامج لازمة للكراكز منها soft-ice،IDA
      وهنا ايضا hackersclub.com/km/files/cfiles/index.html

      مواقع اخرى لتنزيل البرامج السابقة

      Win32 Disassembler
      تنزيل البرنامج من أحد المواقع التالية
      1. wco.com/~micuan/Zips/wdasm893.zip
      2. CRACKING.HOME.ML.ORG/
      3. fortunecity.com/bally/waterford/18/w32dsm89.zip
      4. wowsites.com/meiner/w32dsm89.zip
      ----------------------------------------------------------------------------------------------
      Hacker's View
      التنزيل من هنا
      1.ftp.cs.tuberlin.de/pub/msdos/m…k/pc/utilprog/hiew584.zip
      2. ftp.bke.hu/pub/mirrors/sac/utilprog/hiew584.zip
      3. ftp.uakom.sk/pub/mirrors/sac/utilprog/hiew584.zip

      تحياتي للجميع ...

      إبراء للذمة منقول من أحد المواقع


      تم التجربة على الموضوع السابق والطريقة ناجحة 90% تقريبا

      سوف اثبت لكم صحة الطريقة في المرة القادمة>> انشاء الله
    • الطريقة الثانية

      سوف أقوم بإذن الله تعالى بتقديم مرشد تعليمى لتعليم كيفية كسر حماية البرامج (كراك) ، وذلك لكى نقوم نحن بصنع الكراك ولا ننتظر أن يقوم غيرنا بذلك ، حتى تعم الفائدة بيننا وحتى نتشارك بالمعلومة ، وحتى لا يحتكر الغرب كل تقنيات المعلومات ، فنتعلم منهم ونطور أنفسنا مثلما فعلوا هم معنا سابقا .
      للأسف لن أستطيع أن أقوم بالشرح بالصور فى أغلب الحالات لأن الأدوات المستخدمة فى صنع الكراك لا أستطيع معها أخذ صورة لسطح المكتب ، فضلا عن أن الصور تأخذ حجما كبيرا نوعا ولذلك سأكتفى بالوصف
      كل ما أرجوه من هذه السلسلة أن يستفيد أى من أخوانى الكرام فى هذا الموضوع لأنه مهم حقا .
      ولأننى لست بارعا جدا فى هذا العالم وصادفتنى الكثير من البرامج التى لم أستطيع كسر حمايتها لذلك أعذرونى إن أخطأت أو قصرت .
      الدرس الأول
      البرنامج : برنامج مرفق صغير ، قمت بتعريبه يقوم بتنظيف الجهاز من الاختصارات الملغية والمجلدات الفارغة ، عند بداية هذا البرنامج تظهر رسالة مزعجة تطلب منك التسجيل والتى يسميها عالم الهاكرز nag-screen.
      الأدوات : إن عمل الكراكر و الهاكر مثل عمل الجراح أو المهندس ، فهم يحتاجون لأدوات للقيام بالعملية الجراحية أو للتصميم ، وإن كنا هنا نشبه أكثر الجراح حيث أننا نفتح معدة البرنامج ونقوم بإزالة الرسالة المزعجة والعد التنازلى الممل ، وأدواتنا هنا لن تزيد على أداتين هم RegMonitor وهو برنامج يراقب التسجيل Registry الخاص بالويندوز وسوف نستخدمه لكى نصنع كراك وسيكون عبارة عن ملف تسجيل ، أما البرنامج الأهم والذى سوف نجد به كلمة السر سيكون بإذن الله تعالى SoftICE v4.5 ، وهذا برنامج مهم جدا لاستغنى عنه أى هاكر أو كراكر .
      الخطوة الأولى : سنقوم بفتح البرنامج عندها سوف تظهر الرسالة المزعجة nag-screen وفيها زر يدعى تسجيل قم بالضغط عليه ثم قم بإدخال الاسم والكود تأكد من أنهما خاطئين ، ستظهر لك رسالة تخبرك ويا للعجب أن الكود خاطئ ، حسنا اضغط OK .
      الخطوة الثانية : قم بإدخال الاسم الذى تفضله (أنا عن نفسى أدخلت IDE the Cracker ) ثم أدخل أى كود مرة أخرى ( لقد أدخلت 1981214) ولكن لا تضغط زر موافق قم أولا بتشغيل SoftICE (أداتنا العزيزة ) بواسطة الضغط على Ctrl + D سوف تظهر لنا النافذة الاعتراضيه سوف نكتب الأمر التالى BPX lstrcmpa حيث BPX هو أمر لعمل نقطة توقف(Breakpoint ) يقوم فيها البرنامج بوقف عمل الجهاز عند أمر تنفيذ معين أو (دالة معينة) ، أى عند تنفيذ الجهاز لوظيفة معينة ، أما lstrcmpa فهو روتين يستخدمه البرنامج لعمل دالة مقارنة بين مدخل وعملية حسابية مسبقة موجودة فى البرنامج ، ثم نقوم بالضغط على إنتر ، ثم نخرج من البرنامج بالضغط على Ctrl + D مرة أخرى .
      ماذا حدث حتى الآن :- الذى حدث حتى الآن هو أننا أعطينا البرنامج اسم قام هو بتسجيله وحساب دالته ثم أعطينا كود وقبل أن يقوم بالمقارنة بين الكود المدخل والكود المسجل لديه (ذلك يحدث عند الضغط على إنتر ) قمنا نحن بعمل نقطة توقف Breakpoint لكى يوقف SoftICE عمل الجهاز كاملة لنتطلع إلى سطور الذاكرة .
      الخطوة الثالثة :- سوف نعود مرة أخرى سريعا إلى SoftICE بمجرد الضغط على زر موافق فى البرنامج المرغوب كسر حمايته ، وستجد نفسك عند نظام الذواكر المحمى 16 بت ، سوف نضغط F12 حتى نصل إلى نظام الذواكر 32 بت ( لقد وصلت إليها عن نفسى بعد ضغطة واحدة ).
      0167:9EA6 < --- هذا جزء من عنوان 16 بت كمثال.
      0187:004011B3 < --- هذا مثال على عنوان ال 32 بت .
      الخطوة الرابعة :- عند الوصول إلى نظام 32 بت ، سنجد سطور تشبه هذه …..
      0187:525258EE PUSH EAX ? هذا هو الكود الخاطئ الذى أدخلته
      0187:52528754 PUSH 406030 ? هنا ستجد رقمك السرى
      0187:52524545 CALL […….…] ? هنا يقوم البرنامج بالمقارنة بين الرقمين
      0187:5252RT6 TEST EAX,EAX ? هنا يقوم البرنامج بمعرفة صحة الكود المدخل من خطئه
      0187:525ETB3 JNZ 004001271 ? يأمر الروتين الذى قمنا بعمل نقطة كسر عليه البرنامج بالقفز إلى سطر ذاكرة آخر .
      على أساس المثال السابق ستقوم بعمل إظهار لموقع الذاكرة الذى يحتوى على الكود الحقيقى وأمر الإظهار هذا هو D ، وعلى هذا سيكون الأمر كذلك := D 406030
      سوف يظهر لك بأعلى ( حسب إعدادات SoftICE لديك ) الرقم السرى ، مبروك لقد قمت بكسر البرنامج بنجا ح .
      لقد وجدت كلمة السر الخاصة بى ( 2694-25986-2509-485 ) .
      الخطوة الأخيرة :- يمكنك الاكتفاء بذلك ووضع كلمة السر التى لديك مباشرة ، أو إذا كنتا تحب أن تقوم بعمل ملف كراك مثل الذى نقوم بتحميله من مواقع الهاكر ، سنقوم الآن باستخدام الأداة التالية وهى برنامج REGMON وهو برنامج يراقب مسجل النظام فى الويندوز كما أوضحنا سابقا ، قم بفتح البرنامج ثم قم بوضع كلمة السر الصحيحة فى برنامج المنظف الآلى (راقب برنامج REGMON جيدا قبل أن تضغط موافق ) ستجد مثل الآتى فى الصورة :=
      قم الآن بفتح محرر النظام Registry Editor (بالضغط على Start ثم Run ثم كتابة Regedit ) ، ثم قم بالذهاب إلى مكان التسجيل وهو فى هذه الحالة :=
      HKEY_CURRENT_USER
      !
      !---------- Software
      !
      !---------- Start Clean
      !
      !-------------- configuration .
      ثم قم بالضغط على Registry ثم اختر Export registry file وقم بتسمية الملف كما تحب ، للتأكد من صحة عمل الملف قم بمسح المفتاح المسمى Start Clean من محرر النظام ثم قم بفتح البرنامج (المنظف) ، سوف تجده أنه يطلب الكود مرة أخرى (إن شاء الله) ، اضغط على الملف الذى أنشأته من محرر النظم ليقوم بعمل المفتاح مرة أخرى ، شغل البرنامج (المنظف) ستجده يعمل دون طلب التسجيل إن شاء الله .

      يقول صاحب الموقع الطريقة افضل من الاولى وناجحة 100% لانك بها تستطيع ان تطلع على الذاكرة المخبأه رام. لكن انا لم اجرب الطريقة بسبب ان البرنامج المذكور لم يشتغل معي واعذروني

      منقول من احد المواقع

      بعض المعلومات عن البرنامج السابق


      NuMega SoftICE 4.05 Release Notes

      -----------------------------------------------------------------

      Table Of Contents

      What’s New in SoftICE 4.05 (versus 4.0)
      Event viewing for BoundsChecker memory events (EVMEM command)
      Using SoftICE on a System without a Keyboard or Monitor
      Numerous bug fixes
      Known Anomalies in version 4.05
      Setting Up Remote Debugging
      System Requirements
      Installation
      SoftICE Video Troubleshooting Tips
      Quick Start to Debugging
      Using SoftICE with Windows 2000
      Using Multiple Monitors with Windows 98 and Windows 2000
      Debugging Display Drivers with Windows 98
      Using SoftICE with Visual C++ 5.0 and Visual C++ 6.0
      Using SoftICE with Borland C++ Builder
      Known Anomalies
      Troubleshooting Tips
      Reporting Problems And Suggestions


      What’s New in SoftICE 4.05 (versus 4.0)

      You can display detailed information about BoundsChecker memory events in the Command window using the EVMEM command.
      Minor Features/Enhancements/Bug fixes in version 4.05

      You can now use SoftICE in headless mode. Headless mode implies absence of keyboard and video support on the local machine. A user must remotely connect to the debugger over the serial port or network when running in Headless mode. Configuring SoftICE to run in Headless mode ensures that SoftICE does not interact with keyboard, mouse, or video hardware in anyway.
      This is advantageous in situations when SoftICE does not support the video card, keyboard, or mouse on the local machine, or when you are debugging drivers for those hardware components. You must remotely connect to the debugger over the serial port or network when running in headless mode. Configuring SoftICE to run in headless mode ensures that SoftICE does not interact with keyboard, mouse, or video hardware in any way. This would be advantageous in situations when SoftICE does not support the video card, keyboard, or mouse on the local machine, or when you are debugging drivers for those hardware components.

      Enabling support for SoftICE on a system without a keyboard or monitor involves setting one of two registry values. To disable SoftICE video support, under HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Ntice, create a DWORD registry value "NullVGA" and set it equal to "1". To disable the keyboard, create a DWORD value "NullKeyboard" in the same location and set it to "1".

      Known Anomalies in Version 4.05

      The minimum memory requirement for BoundsChecker Driver Edition is 32 MB. If you run BoundsChecker or FieldAgent and SoftICE on a Windows NT or Windows 2000 system with 32 MB memory, you must reduce the SoftICE video buffer to 1024 KB and use the small size history buffer. If you try to set video memory to less than 1024 KB, SoftICE might behave incorrectly. This is not an issue when SoftICE is not running.
      This release of SoftICE does not support Power Management. Disable Standby\Hibernate modes when you run SoftICE. If the machine goes into Standby\Hibernate mode while SoftICE is running, it will be unable to come back.
      When SoftICE is loaded, BoundsChecker Driver Edition no longer collects READ_PORT_UCHAR calls from the keyboard driver (i8042prt.sys, ms8042.sys, L8042prt.sys, etc.). This occurs because SoftICE hooks READ_PORT_UCHAR to support keyboard functionality.
      SoftICE does not support special features of Synaptics touch pads. These touch pads are components in many laptop machines. There are two workarounds for this problem.
      Configure the mouse to use the Standard PS\2 drivers which are supported.
      Run SoftICE in headless mode remotely over the serial port or network.
      Currently, the specifiers TID, PID, THREAD and PROC do not work in the expression evaluator (?) on Windows 98.
    • آسف على تأخر اللرد ولكن مثل هذه المواضيع توضع للخبراء واللذين ملمين بلغة التجميع Assembly ...

      وهناك عدت برامج لم تنزلها هنا مثل OllyDbg وهذا البرنامج غني عن التعريف وهو بواجهه رسوميه مميزات فريده من نوعها ...