Comment les pirates informatiques craquent-ils les logiciels ?


Il y a plusieurs façons d'interpréter votre question. Même dans ce cas, il existe un certain nombre d'approches, vraiment trop nombreuses pour être expliquées dans un court post.

L'une des définitions classiques du cracking est de casser la protection contre la copie ou l'application de la licence. Une façon de le faire est d'utiliser un débogueur et un désassembleur pour analyser le binaire et trouver la section du programme qui applique la licence. Vous modifiez ensuite le binaire pour éviter cette vérification. Une autre méthode consiste à analyser le binaire et à déterminer comment il détermine si une clé de produit/licence est valide. Une fois que vous connaissez l'algorithme, vous pouvez écrire un programme pour générer des clés de licence que le programme non modifié accepte comme valides.


Une autre définition du cracking consiste à trouver une faille exploitable dans un programme pour vous permettre d'écrire un exploit zero-day que vous pouvez ensuite utiliser pour le plaisir et le profit. Cela utilise une combinaison d'analyse manuelle, d'analyse automatisée (du code source et du code binaire) et de simulation d'entrée. C'est ce qu'on appelle plus communément la recherche de vulnérabilités.

Toutes ces activités peuvent être fastidieuses et sont généralement difficiles. Il faut parfois des semaines ou des mois de travail et de tentatives infructueuses pour obtenir un résultat. Il faut prendre plaisir à travailler et à relever le défi.

La recherche de vulnérabilités peut être une activité fastidieuse et généralement difficile.