Vous êtes sur la page 1sur 7

EXE Protector 2.

01a & Cie


 

1) Edito :

Bonjour à tous ! Me revoilà encore une fois ! Cette fois ci, nous allons nous intéresser à
un programme de protection de logiciels par mot de passe. Il s’agit de EXE Protector
2.01a (la dernière version me semble-t-il).Comme je sais que pas mal d'entre vous
programment ( en fait je n'en sais rien mais bon ), on va tout d'abord voir comment
utiliser ce logiciel, ou plutôt le cracker. Mais comme je sais aussi que ça arrive souvent
que le programmeurs perdent leurs pass ( ), on va bien entendu voir comment cracker
la protection en elle-même.Allez, on y go !

2) Outils nécessaires :

Bien, pour ce tout petit boulot, on a besoin que des "classiques" .Et bien sur du
programme en question .

EXE Protector 2.01a : Télécharger (lien provenant du site officiel)

W32DASM 8.93 : Le plus connu des désassembleurs Télécharger

HEX Workshop : Un éditeur hexadécimal très connu, mais n’importe quel autre
fait tout aussi bien l'affaire ! Télécharger

3) Phase Cracking :

1) Crack du logiciel :

Bon, une fois que nous avons réuni tout le matériel nécessaire, on va commencer. Pour
débuter, nous allons cracker le logiciel en lui-même, puis ses protections sur les autres
logiciels. Ouvrons le logiciel, testons le etc.. puis tentons de nous enregistrer. Et là !
Patatra ! Une message d'erreur. Ben oui, logique .Ce message commence par "please
check your registration" etc..Nous allons donc ouvrir W32DASM, puis charger le
programme. Enfin, nous allons chercher dans les strings data reference.
Okay, on
a donc vu le message.Double-clickons dessus pour voir où il nous mène.
A mon avis, il faut remonter pour voir qui appelle ce message, pourquoi, comment,
etc...Remontez au-dessus du "Registration" et d'une référence, et vous verrez une
référence à un saut conditionnel, plus précisément , à un saut en 0041029E, et c'est un
saut conditionnel.

Notez
cette adresse quelque part au cas où, puis faites Go To --> Got To Code Location dans
W32DASM, ce qui permet d'aller à une adresse précise dans le programme. Ici, nous
allons donc aller en 0041029E.Et nous arrivons ici :
Héhé, ce sera très simple. Mais ! Cette fois ci, pour faire plus pro, on ne va pas se
contenter de nopper comme des malades, on va juste changer un octet précis, mais pas
forcément là où vous croyez, car on va changer le test eax; eax.Eh oui !

Explication :

Le saut est JNE, ou Jump if Not Equal, ou en Français Saut si Non Egal, mais si on
modifie le test pour le changer en xor, c'est à dire xor eax, eax, le résultat de eax sera
toujours zéro, donc toujours égal ! Si vous n'avez pas tout compris, règle du xor :

0 Xor 0 = 0

0 X0r 1 = 1
1 Xor 0 = 1

1 Xor 1 = 0

Eh ouais, plutôt pratique .Donc, au lieu de test eax, eax puis JNE bad cracker, ça va
être xor eax, eax puis JNE BC.Et de cette façon, même si il y a une vérification
supplémentaire, on s'en fiche ! Puisque EAX est toujours égal à zéro ! On note donc
l'offset du test, qui est 1029C, puis nous ouvrons notre éditeur hexadécimal, et on fait Go
to, on note l'offset, et on arrive ici :

Bien, on va maintenant procéder au remplacement. Pour faire un xor, en héxadécimal,


c'est 33, donc notre 85C0 va devenir 33C0 (il suffit de réécrire par dessus les octets).On
sauvegarde, puis on va lancer notre programme. Oui ! Youpi ! .On rentre un sérial
bidon et ça roule ! Pas d'autres protections !
Boulot de pro .Maintenant, la deuxième partie...

2) Crack de la protection :

Bon, une fois le programme cracké, nous pouvons l'utiliser pleinement, mais ce n'est pas
tout, car reste encore à savoir cracker la protection !Mais là, c'est vraiement tout juste si
c'est pas plus simple que le programme ! Pour cette partie, nous utiliseront un
programme, nimportelequel, mais que vous autrez protégé par EXE Protector 2.01a
(celui que nous venons de cracker).Lorsque vous ouvrez ce programme, vous tombez sur
cette fenêtre, générée par EXE Protector :

Ouais, on va rentrer "hello" comme password


pour voir un peu, et on arrive ici :

Erf, avec un faute d'orthographe en plus. Si ça


vous dis, vous pouvez la corriger avec votre éditeur héxadécimal, mais bon, vous devriez
le faire sur tous les programmes protégés avec EXE Protector, ce qui n'est pas notre but
premier .Notons ce message, puis allons dans W32DASM.Vous connaissez bien sur
votre mot de passe, mais le but n'est pas de le marquer, mais de craker le programme
afin qu'il accepte tous les sérials.Regardez les strings data référence, puis cherchez le
message d'erreur. Une fois trouvé, double-cliquez dessus.

Si l'on remonte un peu plus haut, on voit une référence à un saut conditionnel, donc ce
saut à appelé ce message d'erreur. Allons voir ce saut.
Pour moi, l'adresse est 00403B7F, mais pas pour vous puisqu'il ne s'agit pas du même
programme.Je vais donc voir à cette adresse, et voila où j'arrive :

Plus haut, nous voyons un test eax,


eax.Devinez donc ce que nous allons faire .Eh oui, nous allons donc changer ce test en
xor, comme pour le programme.Et au final, ça nous donne ça :

avec le test
transformé en xor.On fait donc la modification à l'aide de notre éditeur héxadécimal (pas
d'adresses puisque ce ne sont pas les même programmes pour tout le monde).On
sauvegarde, on teste, et voila ! Ca marche comme sur des roulettes ! .Encore du travail
de pro .

Conclusion, ce programme est plutôt cool pour protéger des fichiers top secrets contre sa
petite sœur, ou encore contre des parents, mais sincèrement, si vous faites un programme
sérieux, je ne vous conseille vraiment pas cette protection, bien trop simple !De plus,
elle empêche l'accès à l'application, et ne sert donc à rien en tant que shareware,
puisqu'elle ne permet même pas de version d'évaluation. Donc, rien ne vaut un bon vieux
packer, que personne ne connait, car comme ça au moins, des newbies pourront plus
difficilement le cracker, car pour trouver un unpacker pour un vieux packer de 10 ans,
bon courage ! Bon, l'inconvénient, c'est qu'il suffit de s'y connaître un peu en manual
unpacking pour déplomber votre programme, mais bon ...

J'espère que ce tutorial vous a plus, et qu'il vous sera utile.Si vous voulez m'envoyer vos
réactions, cadeaux de Noël ( ), c'est à cette adresse : Nessus@Hackatak.org

@++