La seule réponse générale à cette question est d'écrire vous-même le même programme, mais sans la protection contre la copie. Cela fonctionne toujours, et répond techniquement à la question. Nous'appellerons cette méthode n° 1. Je l'appelle la "méthode qui exige que vous ne soyez pas paresseux". Elle est clairement inappropriée.
Parlons donc de la méthode n°2, que l'on appelle généralement "craquage". La plupart du temps, vous devrez avoir accès à une copie déjà fonctionnelle du logiciel pour pouvoir voir ce qui est censé se passer ; cela peut signifier que vous devez l'acheter. Cela pourrait être possible sans l'acheter d'abord, mais c'est beaucoup plus difficile.
Premièrement, il est important que vous compreniez comment les programmes informatiques fonctionnent réellement. Je ne veux pas'dire savoir comment écrire en Java, ou en Python, ou même en C. C'est savoir comment faire un programme. La plupart des programmeurs ont une compréhension assez vague de ce qui se passe pour exécuter le programme après qu'ils ont fini de l'écrire, et c'est le domaine où vous devez devenir un expert.
Enfin, tous les programmes exécutent du code machine, et vous devez apprendre le code machine. Envisagez d'apprendre le langage Assembler approprié à votre plateforme (x64 pour Windows), au moins assez bien pour écrire quelques exemples triviaux et pour lire le code machine et savoir ce qu'il'fait. Apprenez à connaître les interruptions, les registres, les piles d'appels, les sauts conditionnels, l'agencement de la mémoire, l'accès matériel mappé en mémoire et le traçage des binaires en cours d'exécution.
Puis, vous devez pouvoir interrompre, lire et modifier un programme en cours d'exécution ; un tel outil est appelé débogueur, en raison de son utilisation prévue. Windbg est le principal que Microsoft utilise pour déboguer son système d'exploitation, et il'est gratuit. De nos jours, une protection anti-copie plus élaborée pourrait essayer de vous vaincre en détectant la présence d'un débogueur, mais cela ne fait que rendre la tâche plus difficile, pas impossible.
En fin de compte, votre objectif est de sauter ou de modifier la partie du logiciel qui'est conçue pour vous empêcher de l'utiliser gratuitement, tout en laissant tous les autres bits fonctionner. C'est étonnamment difficile ; il y a quelques années, un utilisateur de notre forum nous a fait part de ses problèmes avec notre logiciel. Il s'agissait d'un bogue très étrange. Il s'est finalement avéré qu'il l'avait piraté, mais le pirate avait fait un très mauvais travail et avait cassé certaines choses importantes. Nous lui avons suggéré de résoudre le problème en achetant le logiciel, par exemple. C'était un peu déconcertant, parce que notre système de protection contre la copie était nul et facile à contourner, mais le pirate a réussi à tout faire foirer. Il faut tout de même admirer l'audace de quelqu'un qui essaie d'obtenir une assistance technique pour une version piratée.
Malheureusement pour vous, beaucoup de logiciels modernes ont abandonné la protection contre la copie locale en faveur de la mise en place d'une partie du programme sur un serveur distant. À moins que vous ne puissiez voler ce logiciel distant d'une manière ou d'une autre (difficile/dangereux/peut nécessiter de quitter le sous-sol), vous allez devoir comprendre ce qu'il'fait et émuler cette partie vous-même, à partir de zéro (voir méthode #1). Ils parient que cela prendra du temps, c'est pourquoi ces logiciels sont si longs à craquer. Si vous essayez de faire de l'ingénierie inverse sur la partie en ligne, vous devrez rechercher Wireshark, un outil de surveillance du trafic réseau, et apprendre à l'utiliser.
Bien sûr, étant donné tout le travail que vous venez de faire pour devenir un expert sur les internes de l'ordinateur, vous pourriez maintenant être employable en écrivant des logiciels de bas niveau, comme des pilotes de périphériques, des scanners de virus, des moniteurs de sécurité, des protections anti-copie, des débogueurs, etc. Ces emplois sont généralement bien rémunérés, ce qui conduit à la méthode #3 : Il suffit d'acheter le frickin&apos ; logiciel. Sérieusement.