Hogy kell no-cd cracket csinálni?
elég link is csak ha lehet legyn magyar
(angol is jó, de annak csak a 3/4-ét értem)





Függ a másolásvédelem típusától, nem lehet általános leírást adni, amit pontról pontra követve meg tudod csinálni. Ami közös mindnél, hogy assembly programozói tudás szükséges.
A dolog lényege az, hogy vissza kell fejteni az másolásvédett fájlt assemblybe, majd azt értelmezve megállapítani a másolásvédelem működését, majd a kódot átírva megkerülni azt. Utána az új kódot visszaszámolni bináris adathalmazzá, és a szükséges módosításokat eszközölve alkalmazni az eredeti fájlon.
Trükkös védelmeknél arra is szükség lehet, hogy a program futása közben (tehát eredeti és futtatható kell, hogy legyen) a memóriából másolod ki a dinamikusan generált kódot, majd azt írod bele az új fájlba.
Bonyolult dolog, nem véletlen, hogy nem mindenki tud ilyet csinálni.
vegyünk egy régi játékot!
cod 1





Első leírta mit kell csinálni, hajrá! ;)
További segítség az induláshoz: az assembly-be visszafejtést "disassembler" nevű programok csinálják - erre tudsz keresni Google barátoddal. :)
99% biztosra veszem, hogy ha le is futtatsz egy disassemblert bármilyen játék EXE fájlján, és meglátod az eredményt, azonnal elmegy a kedved tőle.





0% esélyed van megcsinálni.
Sok sikert.





Pontosan jól leírták hogy kell.
Assambly programozást kell hozzá tudni, elég bonyolult dolog, előbb meg kellene tanulni valamilyen programnyelvet pl. c, aztán meg lehet próbálni az assambly megtanulását, végül megnézni a másolásvédelmet.
Van olyan játék, ahol egyetlen utasítást kell csak átirni, és futni fog.
A cod1-ben is több tucat ilyen védelem van, hiába nézed a régebbi játékokat, azokban is ugyanolyan( na jó nem olyan mint egy mai játék), de ott is van védelem.
Ezt nem most fogod megcsinálni.





A játék sem mind1 milyen operációs rendszeren fut. Vannak olyanok ahol a program stackjét randomizálva mindig máshová tesz( ASLR védelem). Ilyenkor rendszerhívások használatával, vagy rendszer dll fájl bizonyos regiszterének használatával. Ha ez a stacken adatként szerepel, ami megadakályozza a futást, akkor meg a Data Execution Prevention miat nem tudsz oda írni, ilyenkor vagy kikapcsolod assamly kódból a védelmet vagy pedig dll hivásokat lehet használni.
Szerintem azt se tudod mi a regiszter,vagy mi a különbség mi a little endian,és a big endian kódolás között.
hát ez igaz, de még csak 16 éves infó tagizatos diák vagyok
tán majd 4 év vége felé megpróbálom :)
köszi a válaszokat





Kapcsolódó kérdések:
Minden jog fenntartva © 2025, www.gyakorikerdesek.hu
GYIK | Szabályzat | Jogi nyilatkozat | Adatvédelem | Cookie beállítások | WebMinute Kft. | Facebook | Kapcsolat: info(kukac)gyakorikerdesek.hu
Ha kifogással szeretne élni valamely tartalommal kapcsolatban, kérjük jelezze e-mailes elérhetőségünkön!