Tutorial para crackear o Control 98 v1.07.27
by TazManian Devil

1) Sobre o programa:

Nome do programa:
Control 98 v1.07.27http://www.control98.com
Se a versão mudar, não importa, o raciocínio é o mesmo.

Arquivo a ser crackeado: control.exe

2) Ferramentas:

W32Dasm 8.x ( Disassembler)
Hacker's View 5.X


Começando:

1) Primeiro execute o programa Control 98 e clique em "Utilitários" -> "Configuração do sistema"
e você verá uma tela com 4 caixas de texto, ao lado esta escrito "DEMO" (Guarde esta palavra)

2) Disassemble o arquivo Control.exe e clique em "String data references" e procure pela palavra
"DEMO" e verá o seguinte:

* Possible StringData Ref from Code Obj ->"DEMO"
|
:004D4FCB BA94504D00             mov edx, 004D5094
:004D4FD0 E8A3ECF2FF            call 00403C78
:004D4FD5 837DFC00                 cmp dword ptr [ebp-04], 00000000
:004D4FD9 747E                           je 004D5059

DEMO?? Se tem DEMO é porque deve ter uma classe de registro maior que DEMO...desca um pouco....e você verá o PARCIAL.

:004D5003 8B45FC                     mov eax, dword ptr [ebp-04]
:004D5006 E861EFF2FF             call 00403F6C
:004D500B 750D                         jne 004D501A
:004D500D 8D45F4                    lea eax, dword ptr [ebp-0C]

* Possible StringData Ref from Code Obj ->"PARCIAL"
|
:004D5010 BAC4504D00             mov edx, 004D50C4
:004D5015 E85EECF2FF             call 00403C78

Humm...PARCIAL...se tem PARCIAL, com certeza deverá ter um registro que não é PARCIAL, e sim...INTEIRO. Desca mais um pouco...e você encontrará o OFICIAL...

:004D5042 8B45FC                 mov eax, dword ptr [ebp-04]
:004D5045 E822EFF2FF         call 00403F6C <------Rotina de checagem do registro
:004D504A 750D                     jne 004D5059 <-------Está certo?? Se NÃO, pule para...
:004D504C 8D45F4                 lea eax, dword ptr [ebp-0C]

* Possible StringData Ref from Code Obj ->"OFICIAL"
|
:004D504F BAF4504D00             mov edx, 004D50F4
:004D5054 E81FECF2FF             call 00403C78

Achamos onde crackear...devemos mudar no :004D504A o 750D por 74OD. Para isso coloque
a barrinha verde do W32Dasm em cima desde endereço em vermelho e olhe o OFFSET na barra de status do W32Dasm...é D444Ah, o "h" desprezamos...
Copie o arquivo control.exe para o diretório do Hacker's View, digite no Prompt MS-DOS assim:
hiew control.exe e pressione F4 Decode, pressione F5 para procurar o OFFSET e digite D444A.
Pressione F3 e mude o 750D para 740D, pressione F9 para gravar. Pronto...1 caixa de texto crackeada.

Bom, se tinha 4 caixas de texto, 1 já foi crackeada...então faltam 3..para isso no W32Dasm clique em FIND TEXT e procure pela palavra OFICIAL.

:004D51AD E8BAEDF2FF           call 00403F6C <------Rotina de checagem do registro
:004D51B2 750D                           jne 004D51C1 <-------Está certo?? Se NÃO, pule para...
:004D51B4 8D45F4                       lea eax, dword ptr [ebp-0C]

* Possible StringData Ref from Code Obj ->"OFICIAL"
|
:004D51B7 BA5C524D00         mov edx, 004D525C
:004D51BC E8B7EAF2FF        call 00403C78

Fazemos o mesmo citado acima, coloque a barrinha verde em cima do :004D51B2 e olhe o OFFSET, ( D45B2h ), vá no Hacker's View e mude o 750D para 740D pressionando F3 e depois F9.

2 Crackeados...faltam 2 ainda. Voltamos ao W32Dasm e procuramos pelo "OFICIAL" de novo e encontramos:

:004D5645 E822E9F2FF         call 00403F6C <------Rotina de checagem do registro
:004D564A 750D                     jne 004D5659 <-------Está certo?? Se NÃO, pule para...
:004D564C 8D45F4                 lea eax, dword ptr [ebp-0C]

* Possible StringData Ref from Code Obj ->"OFICIAL"
|
:004D564F BAF4564D00         mov edx, 004D56F4
:004D5654 E81FE6F2FF          call 00403C78

Colocamos a barrinha verde no endereço :004D564A e olhamos o OFFSET, que é D4A4Ah, voltamos para o Hacker's View e pressionamos F5 para procurar e digitamos D4A4A. Mude o byte 750D para 740D pressionando F3 e depois F9 para gravar.

Agora o ÚLTIMO!!!!

De volta do Dasm, procure denovo o "OFICIAL" e irá achar:

:004D5799 E8CEE7F2FF             call 00403F6C
:004D579E 750D                          jne 004D57AD
:004D57A0 8D45F4                     lea eax, dword ptr [ebp-0C]

* Possible StringData Ref from Code Obj ->"OFICIAL"
|
:004D57A3 BA30584D00             mov edx, 004D5830
:004D57A8 E8CBE4F2FF             call 00403C78

Coloque a barrinha verde no :004D579E e veja o OFFSET que é D4B9Eh, vá ao Hacker's View e pressione F3 e digite o OFFSET sem o "h", e mude o byte 750D para 740D. Pressione F9 para gravar...

Pronto!!!!! Crackeamos o Control 98, agora basta que você copie o control.exe que foi crackeado e substitua no diretório do Control 98...

3) Execute o Control 98 e clique em "Utilitários" -> "Configuração do sistema" e verá a tela de registro...digite qualquer coisa nas caixas de texto e pressione ENTER!!! Pronto!!!


Escrevi bem detalhado para pessoas que não tem a mínima noção de como crackear aprenda os comandos básicos dos programas utilizados...

Até o próximo...

[]'s TazManian Devil