in diesem Tutorial zeige ich euch, wie man eine Serial Activation umgeht, und zwar bei Mini Octivator 1.30.
Ich weiss nicht, wofür man dieses Target braucht, anscheinend irgendwas mit Audio und so.
Macht nichts, denn wir wollen nur wissen wie die Protection aussieht.
Erste Analyse
Nun fangen wir an. Zuerst analysieren wir MiniOctivator.exe mit Protection ID, PEiD oder ähnlichem Analyse-Tool, um Paar Infos zu erhalten.
Ergebnis: Es wurde weder ein Packer, noch Protector benutzt
Nun laden wir das Programm in Olly und drücken F9. Wir werden aufgefordert, eine “Cereal” einzugeben
Bugsuche
Um herauszufinden, wo die Serial Activation aufgerufen wird, und es zu verhindern, drücken wir in Olly F12, um das Target zu pausieren.
Wir müssen nun Call Stack aufrufen, um die Schritte des Targets zurück zu verfolgen.
Also folgen wir den hervorgehobenem Aufruf, und sehen dass kurz davor ein Conditional Jump ist.
Also müssen wir aus
JNZ SHORT 0040A9C4
JMP SHORT 0040A9C4
machen und F9 drücken, um sofort die nächste Fehlermeldung zu erhalten.
Um herauszufinden, wo der Fehler ensteht, und es zu verhindern, drücken wir in Olly F12, um das Target zu pausieren.
Wir müssen nun Call Stack aufrufen, um die Schritte des Targets zurück zu verfolgen.
Also folgen wir den hervorgehobenem Aufruf, und sehen dass kurz davor ein Conditional Jump ist.
Also müssen wir aus
JE SHORT 0040686E
JMP SHORT 0040686E
machen und beide modifizierten Jumps abspeichern.
Wenn wir nun versuchen die neue EXE zu starten, schliesst sie sich wieder, also sind wir noch nicht ganz fertig.
Wir öffnen unser Target erneut in Olly, und lassen es laufen bis zum zweiten modifizierten Jump. Kurz nach dem Jump sehen wir erneut ein Conditional Jump, der eine Menge überspringt.
Also müssen wir aus
JNZ SHORT 004068E1
JE SHORT 0040686E
machen oder direkt mit NOP’s ersetzen. Das Ergebnis abspeichern.
Testet nun das Ergebnis, alles funktioniert einwandfrei
FERTIG!






