1. 断点:
所谓断点就是程序被中断的地方,这个词对于解密者来说是再熟悉不过了。那么什么又是中断呢?中断就是由于有特殊事件(中断事件)发生,计算机暂停当前的任务(即程序),转而去执行另外的任务(中断服务程序),然后再返回原先的任务继续执行。打个比方:你正在上班,突然有同学打电话告诉你他从外地坐火车过来,要你去火车站接他。然后你就向老板临时请假,赶往火车站去接同学,接着将他安顿好,随后你又返回公司继续上班,这就是一个中断过程。我们解密的过程就是等到程序去获取我们输入的注册码并准备和正确的注册码相比较的时候将它中断下来,然后我们通过分析程序,找到正确的注册码。所以我们需要为被解密的程序设置断点,在适当的时候切入程序内部,追踪到程序的注册码,从而达到crack的目的。
2. 领空:
这是个非常重要的概念,但是也初学者是常常不明白的地方。我们在各种各样的破解文章里都能看到领空这个词,如果你搞不清楚到底程序的领空在哪里,那么你就不可能进入破解的大门。或许你也曾破解过某些软件,但那只是瞎猫碰到死老鼠而已(以前我就是这样的^_^,现在说起来都不好意思喔!)。所谓程序的领空,说白了就是程序自己的地方,也就是我们要破解的程序自己程序码所处的位置。也许你马上会问:我是在程序运行的时候设置的断点,为什么中断后不是在程序自己的空间呢?因为每个程序的编写都没有固定的模式,所以我们要在想要切入程序的时候中断程序,就必须不依赖具体的程序设置断点,也就是我们设置的断点应该是每个程序都会用到的东西。在dos时代,基本上所有的程序都是工作在中断程序之上的,即几乎所有的dos程序都会去调用各种中断来完成任务。但是到了windows时代,程序没有权力直接调用中断,windows系统提供了一个系统功能调用平台(api),就向dos程序以中断程序为基础一样,windows程序以api为基础来实现和系统打交道,从而各种功能,所以windwos下的软件破解其断点设置是以api函数为基础的,即当程序调用某个api函数时中断其正常运行,然后进行解密。例如在softice中设置下面的断点:bpx getdlgitemtext(获取对话框文本),当我们要破解的程序要读取输入的数据而调用getdlgitemtext时,立即被softice拦截到,从而被破解的程序停留在getdlgitemtext的程序区,而getdlgitemtext是处于windwos自己管理的系统区域,如果我们擅自改掉这部分的程序代码,那就大祸临头了^_^!所以我们要从系统区域返回到被破解程序自己的地方(即程序的领空),才能对程序进行破解,至于怎样看程序的领空请看前面的softice图解。试想一下:对于每个程序都会调用的程序段,我们可能从那里找到什么有用的东西吗?(怎么样去加密是程序自己决定的,而不是调用系统功能实现的!)
3. api:
即application programming interface的简写,中文叫应用程序编程接口,是一个系统定义函数的大集合,它提供了访问操作系统特征的方法。 api包含了几百个应用程序调用的函数,这些函数执行所有必须的与操作系统相关的操作,如内存分配、向屏幕输出和创建窗口等,用户的程序通过调用api接口同windows打交道,无论什么样的应用程序,其底层最终都是通过调用各种api函数来实现各种功能的。通常api有两中基本形式:win16和win32。 win16是原来的、api的16位版本,用于windows 3.1;win32是现在的、api的32位版本,用于windows 95/98/nt/me/2000。win32包括了win16,是win16的超集,大多数函数的名字、用法都是相同的。16位的api函数和32位的api函数的区别在于最后的一个字母,例如我们设置这样的断点:bpx getdlgitemtext、bpx getdlgitemtexta和bpx getdlgitemtextw,其中 getdlgitemtext是16位api函数,getdlgitemtexta和getdlgitemtextw是32位api函数,而getdlgitemtexta表示函数使用单字节,getdlgitemtextw表示函数使用双字节。现在我们破解中常用到的是win32单字节api函数,就是和getdlgitemtexta类似的函数,其它的两种(win16 api和win32双字节api函数)则比较少见。 win32 api函数包含在动态链接库(dynamic link libraries,简称dlls)中,即包含在kernel32.dll、user32.dll、gdi32.dll和comctl32.dll中,这就是为什么我们要在softice中用exp=c:\windows\system\kernel32.dll等命令行将这些动态链接库导入softice中的原因。因为不这样做的话,我们就无法拦截到系统win32 api函数调用了。
4. 关于程序中注册码的存在方式:
破解过程中我们都会去找程序中将输入的注册码和正确的注册码相比较的地方,然后通过对程序的跟踪、分析找到正确的注册码。但是正确的注册码通常在程序中以两种形态存在:显式的和隐式的,对于显式存在的注册码,我们可以直接在程序所处的内存中看到它,例如你可以直接在softice的数据窗口中看到类似"297500523"这样存在的注册码(这里是随意写的),对于注册码显式存在的软件破解起来比较容易;但是有些软件的程序中并不会直接将我们输入的注册码和正确的注册码进行比较,比如有可能将注册码换算成整数、或是将注册码拆开,然后将每一位注册码分开在不同的地方逐一进行比较,或者是将我们输入的注册码进行某种变换,再用某个特殊的程序进行验证等等。总之,应用程序会采取各种不同的复杂运算方式来回避直接的注册码比较,对于这类程序,我们通常要下功夫去仔细跟踪、分析每个程序功能,找到加密算法,然后才能破解它,当然这需要一定的8086汇编编程功底和很大的耐心与精力。
5. 关于软件的破解方式:
本人将破解方式分为两大类,即完全破解和暴力破解。所谓完全破解主要是针对那些需要输入注册码或密码等软件来说的,如果我们能通过对程序的跟踪找到正确的注册码,通过软件本身的注册功能正常注册了软件,这样的破解称之为完全破解;但如果有些软件本身没有提供注册功能,只是提供试用(demo),或是注册不能通过软件本身进行(例如需要获取另外一个专用的注册程序,通过internet的注册等等),或者是软件本身的加密技术比较复杂,软件破解者的能力、精力、时间有限,不能直接得到正确的注册码,此时我们需要去修改软件本身的程序码。
6. 关于破解教程中程序代码地址问题:
破解教程中都会放上一部分程序代码以帮助讲解程序的分析方法,例如下面的一段程序代码:
在这里程序中的代码地址如0167:00408033,其代码段的值(即0167)有可能根据不同的电脑会有区别,不一定一模一样,但偏移值应该是固定的(即00408033不变),所以如果看到破解文章里的程序代码的地址值和自己的电脑里不一样,不要以为搞错地方了,只要你的程序代码正确就不会有问题。