home *** CD-ROM | disk | FTP | other *** search
/ Mac OS 9 Serial Number Archive / SN Archive 2023.11.04.toast / Cracking Texts / KoolKrackTutorial1.1.txt < prev    next >
Encoding:
Text File  |  2010-08-05  |  40.3 KB  |  783 lines  |  [TEXT/R*ch]

  1. Yes, that's right!  It's... The Kool Krack Tootoriul
  2.  
  3.  
  4. by smeger
  5.  
  6. version 1.1 November 9, 1996
  7.  
  8. but wait, now how much would you pay?
  9.  
  10. operators are standing by
  11.  
  12.  
  13. (best results will come from viewing this file in BBEdit with Monaco 9pt)
  14.  
  15.                 **Who's It For?**
  16.  
  17. This tutorial is for people who have no idea how to crack programs and have no
  18. idea how to program anything.  It contains a description of the assembly
  19. language commands usually used to crack, a description of the software tools
  20. used to crack, and an illustration of the technique of cracking.  The
  21. illustrative technique gives an example of cracking a program that displays an
  22. annoying "Register Me" message and requests a registration code.  However, the
  23. information given should be extensible to any cracking situation.  This tutorial
  24. should give a novice enough information to crack a program of average
  25. difficulty.
  26.  
  27. Within this tutorial, my definition of kracking is "changing the executable code
  28. of a program in order to change the behavior of the program."
  29.  
  30. The examples given in this tutorial are aimed at cracking application programs,
  31. but with the information given, it should be extendable to cracking any sort of
  32. computer software (i.e. startup extensions, control panels, etc.).
  33.  
  34.  
  35.  
  36.  
  37.                 **What Do You Need?**
  38.  
  39. 'Kay, you need some "can't live without" tools to crack any program.  You'll
  40. need MacsBug, ResEdit, and (optionally, but recommended) the Code Editor for
  41. ResEdit.  All of these can be found on the net; the Code Editor may be kinda
  42. tough to find, and some versions of SuperResEdit have it built in.  The
  43. documentation that comes with all of these tells you how to install 'em.
  44.  
  45. Oh, and if you're like me, you'll also need a pencil and *lots* of paper.
  46.  
  47. MacsBug is a dissambler that lets you stop program execution at any time, at
  48. particular times, change anything in RAM, manipulate your computer's registers,
  49. alter program execution, cook toast, and lots of other good stuff.  Much, much
  50. more on it later.
  51.  
  52. ResEdit is a resource editor.  On the Smacintosh, files have two 'forks,' a data
  53. fork (for data) and a resource fork (for resources, duh).  The data fork
  54. contains whatever the guy that wrote the program wants, while the resource fork
  55. contains 'chunks' of behaviors, styles, icons, cursors, fonts, or whatever.
  56. With ResEdit, you can easily change icons, fonts, cursors, the appearance of
  57. dialog windows, the appearance of alerts, patterns, or *EVEN* the code itself
  58. (Note:  not on PowerSmac native apps).
  59.  
  60. Resources are specified by both a four character 'type' and a numerical ID.  For
  61. example, the first code segment an application ever loads is specified by CODE
  62. ID 0.  Here are some common types of resources: CODE    executable code for
  63. applications cdev    executable code for control panels INIT    executable code for
  64. extensions that run at startup CDEF    executable code that defines how a control
  65. (button, scroll bar, etc) behaves LDEF    executable code that defines how a
  66. graphical list of some sort behaves MDEF    executable code that defines how a
  67. menu behaves. WDEF    executable code that defines how a window behaves crsr    a
  68. color cursor CURS    a black & white cursor cicn    a color icon ICON    a black and
  69. white icon icl4    a 4 bit/pixel large color icon icl8    an 8 bit/pixel large color
  70. icon ICN#    a black & white large color icon ics4    a 4 bit/pixel small color
  71. icon ics8    an 8 bit/pixel small color icon ics#    a black & white small icon
  72. ppat    a color pattern ppt#    a collection of color patterns PAT#    a collection
  73. of black & white patterns sicn    a very small black & white icon snd     a sound
  74. STR     a string (collection of letters or numbers - a sentence) STR#    a
  75. collection of strings ALRT    a description of an alert window's placement &
  76. contents DLOG    a description of a dialog window's placement & contents MENU
  77. a description of a menu's contents WIND    a description of a window's placement
  78.  
  79. This list is by no means comprehensive.  Also, anything can be found in any kind
  80. of resource, if the guy that wrote the program is weird.
  81.  
  82. ResEdit allows you to edit any resource.  When you open a file with ResEdit, you
  83. see a window containing a bunch of resource types.  Double clicking on a
  84. resource type will show you another window containing all the resource IDs of
  85. that type.  Double clicking an ID will allow you to edit the resource with the
  86. selected type and ID.  The editor window is different for different resource
  87. types.  For example, when editing icons, cursors, or patterns, the window shows
  88. the resource graphically and contains rudimentary graphical editing/manipulation
  89. tools.  When editing executable code, the window shows the hexadecimal version
  90. and the ascii version of the resource.  When editing window descriptions, the
  91. editor shows a graphical version of the window.  When ResEdit does not recognize
  92. the resource type, it reverts to the default hex/ascii view used by executable
  93. code resources.
  94.  
  95. Raw hex/ascii is not incredible useful unless you are a computer.  A much nicer
  96. way of looking at executable code is in assembly language.  The CodeEditor
  97. extension allows you to view resources in assembly within ResEdit.  Whenever you
  98. edit a CODE, cdev, INIT, CDEF, MDEF or WDEF resource, instead of giving you raw
  99. hex and ascii, it dissassembles into assembly, lets you search for references to
  100. code snippits; basically, it's really cool.
  101.  
  102. If you have the CodeEditor extension, you can add additional resource types that
  103. it will edit.  From ResEdit, open your ResEdit Preferences file (found in
  104. SystemFolder:Preferences) and add RMAP resources.  If you've already installed
  105. CodeEditor, you can just check out any of the resources it edits (except CODE)
  106. to see how it's done.
  107.  
  108.  
  109.  
  110.  
  111.                 **Programming Languages You'll Be Working With,
  112.                   and Ones You Won't**    (nice titles, huh...)
  113.                   
  114. There are a few different types of language that you'll be dealing with here.
  115. There is assembly, which is a mnemonic language in which every instruction
  116. directly corresponds to something that your computer will do.  There is machine
  117. language, which is the numerical equivalent of assembly language, and there are
  118. high level languages, which you won't have to deal with unless you're lucky
  119. enough to have the source code of the software you want to crack.  Assembly
  120. language looks something like:
  121.  
  122. BNE.S      MYGETRESOURCE+00652
  123.  
  124. Machine language (for the same instruction) looks like:
  125.  
  126. 6664
  127.  
  128. High level (for a different set of instructions) looks like:
  129.  
  130. if ((iAmKool && uAreNot) || (!iAmKool && uMightBe)) SomeonesKool();
  131.  
  132.  
  133.  
  134.  
  135.                 **The Toolbox Traps & MacsBug**
  136.                 
  137. All right, all I'm gonna cover is cracking programs that disable stuff or nag
  138. 'til you type in a registration code.  Figuring out how to generate serial
  139. numbers is a lot tougher, 'cause you need a detailed knowledge of assembly.
  140.  
  141. Usually, you use the Macintosh Toolbox Traps to find out what's going on.  The
  142. Toolbox is a set of routines that Smac programmers can use to simplify common
  143. tasks, making writing code really simple 'cause you don't have to do anything.
  144.  
  145. A trap is a system routine that performs some sort of action, such as drawing a
  146. menu bar or a window.  Traps are stored within a program as a single
  147. instruction.  When the trap is called, the program will perform the trap, then
  148. continue execution normally.
  149.  
  150. I'm going to cover the basic traps, but if you need a complete reference to all
  151. 5000+, you could check Apple's web site, follow the links to Developer pages,
  152. and get all the Inside Smacintosh books.  You'll pretty much have to devote a
  153. hard drive to storing 'em on, but for basic cracking, you don't need 'em.
  154.  
  155. Here are some example program situations and the traps associated with them.
  156. These are *not* all associated with the nagging registration program.  If the
  157. program puts up a window in which you have to click ok or cancel or whatever
  158. before you can do anything else, the odds are good that the trap used to create
  159. the window is GetNewDialog.  The software will probably use the ModalDialog trap
  160. to automate handling events like mouse clicks and key hits.  If the program is
  161. trying to get keystrokes at a weird time (like at system startup), it may use
  162. GetKeys.  Close to the beginning of most application programs, the InitGraf trap
  163. will be called (this initializes some drawing variables).  If the program puts
  164. up a window to tell you something while some other program is in the foreground
  165. (this is called a notification), it probably uses NMInstall.  Programs have a
  166. main event loop that processes all the mouse clicks, key strokes, etc.  This
  167. loop will usually call WaitNextEvent, or, if it was written in 1910 (B.C.!), it
  168. may use GetNextEvent.  To handle a menu selection, it will probably use
  169. MenuSelect.
  170.  
  171. 'Kay, enough of this.  If I haven't covered it, check Inside Smacintosh.  Your
  172. trap will probably be in either Essential Toolbox or More Essential Toolbox.
  173. Check the chapter that seems relevant.
  174.  
  175. Allrighty, for our purposes we're going to assume that you want to crack a
  176. registration code, and the program puts up a window with Name, Organization, and
  177. Serial Number text boxes, has an Okay Button, and a Cancel button.  Here's the
  178. basic strategy.  You want to check out the code after you've filled in the three
  179. text fields and hit enter.  You want to find where it determines whether your
  180. entry is valid, and make the program think that any entry is a valid one.
  181.  
  182. Now, you need to know a bit about MacsBug.  MacsBug is a debugger for the
  183. Smacintosh; it allows you to examine code, memory, and even change things.  Smac
  184. User Warning:  MacsBug is *not* a pretty program.  It takes over the entire
  185. screen.  The majority of the screen displays whatever you tell it to (the main
  186. display area).  At the bottom of the screen, it shows the next three assembly
  187. language instructions to be executed.  At the very bottom of the screen is one
  188. line (the command line) where you can type commands.  On the left side of the
  189. screen it displays (from top to bottom) the contents of your computer's stack,
  190. the name of the current running process, some environmental information, the
  191. state of the status register, the state of the eight data registers, and the
  192. state of the eight address registers.  
  193.  
  194. You can do some pretty cool stuff with MacsBug, and if I don't cover it here,
  195. try typing ? on the command line for very good on-line help.  The most important
  196. thing you can do is set a break point so that the program you are running will
  197. pause and you will drop into MacsBug on whatever toolbox trap you specify. This
  198. is an A-Trap Break.  It uses the command atb <the trap name>.  So, if you wanted
  199. to halt execution everytime the ModalDialog trap was found, you would use "atb
  200. modaldialog" (MacsBug is generally not case sensitive).  You can clear an
  201. individual a-trap break using atc (a-trap clear).  You can either use atc <the
  202. trap name> for an individual trap or atc to clear 'em all.  By the way, using
  203. atb without a trap name will break on all traps, which I don't recommend unless
  204. you are clinically insane or chronically patient.  
  205.  
  206. Anyway, at the bottom of the MacsBug screen, you will see a listing of (usually)
  207. 3 instructions.  The current instruction is at the top, followed by the next
  208. two.  The offset from the beginning of the procedure or resource in which the
  209. instruction resides is at the left, followed by the address in memory of the
  210. instruction, followed by the instructions mnemonic (the assembly language
  211. version), followed by the instructions arguments if any.  On the right is the
  212. machine language version of the instruction.  The machine language is in
  213. hexadecimal, and is what you would see if you opened a CODE resource in ResEdit
  214. without the CodeEditor.  At the top of this listing is the name of the resource
  215. in which the code lives, or the name of the procedure.  Finally, there may be
  216. more info following a semicolon. For example, if I go into MacsBug now, I get
  217. this listing at the bottom of the screen:
  218.  
  219. _SetResFileAttrs                                        ; Will Loop 
  220. +006E2    4081B6DA    *DBEQ    D5,_SetResFileAttrs+006DE    ; 4081B6D6    |57CD FFFA
  221. +00636    4081B6DE     BEQ.S    _SetResFileAttrs+006FE        ; 4081B6F6    |6716 
  222. +006E8    4081B6E0     BRA.S    _SetResFileAttrs+00704        ; 4081B6FC    |601A
  223.  
  224. The name of the procedure (in this case, it's a toolbox trap) is
  225. SetResFileAttrs.  The +006e2 is the offset from the beginning of the procedure.
  226. This instruction is 6E2 hexadicimal bytes from the beginning of the
  227. SetResFileAttrs trap.  The 4081b6da is the actual address in memory of this
  228. instruction.  DBEQ is the mnemonic of the instruction.
  229. D5,__SetResFileAttrs+006de is the instruction parameters.  This instruction is
  230. used for looping.  ;4081b6d6 tells what address it will go to if it loops.  57cd
  231. fffa is the machine language version of the instruction.  The * in front of the
  232. mnemonic shows that it will be the next instruction to be executed.  The Will
  233. Loop on the top line indicates that the instruction is going to loop.  All
  234. instructions that conditionally jump elsewhere in memory will have something
  235. like this.
  236.  
  237. The next instruction shown is 636 hexadicimal bytes from the beginning of the
  238. SetResFileAttrs trap.  It is located at address 4081B6DE in memory.  It's
  239. mnemonic is BEQ.S.  The paramters are _SetResFileAttrs+006FE.  This instruction
  240. is a "Branch if Equal" (more later).  If it branches, it will branch to
  241. 4081B6F6.  It's machine language equivalent is 6716.
  242.  
  243.  
  244.  
  245.  
  246.                 **Aside - Ya Gotta Know Some Assembly Language**
  247.                 
  248. Using MacsBug is sort of pointless without at least a meager knowledge of
  249. assembly language.  So, following are some of the assembly language commands
  250. important to cracking and finding your way around a program.
  251.  
  252.  
  253. **Bcc Instruction**
  254. Programs utilize conditional branches.  This can be illustrative in a high level
  255. way by something like "if this is true go here, otherwise go over here."  In
  256. assembly language, this is done with the mnemonic Bcc, where cc specifies what
  257. condition the statement will test.  Some examples are BEQ (Branch if Equal), BNE
  258. (Branch if Not Equal), BGE (Branch if Greater than or Equal), BLE (Branch if
  259. Less than or Equal), BGT (Branch if Greater Than), and BLT (Branch if Less
  260. Than).  There are a few more, but they aren't common.  If a branch statement's
  261. condition is satisfied, the next instruction to be executed will be the
  262. instruction located at the address specified by this branch instruction's
  263. parameters, instead of being the next instruction in memory.
  264.  
  265. The various branch instructions test bits in the Status Register (SR - found in
  266. the middle of the left side of MacsBug).  The bits tested depend on the branch
  267. instruction used.  These bits are set by the instructions proceeding the branch
  268. instruction (more later).  The state of the bits themselves is generally not
  269. relevant to kracking stuff.
  270.  
  271. A conditional branch's mnemonic will always begin with a B and the machine
  272. language equivalent will always begin with a 6.
  273.  
  274. You will probably want to change branch behavior.  If a branch is going to
  275. branch, you may want to see what happens if it doesn't.  Often, this is all it
  276. takes to crack a program; *finding the right branch is the tough part*.  If this
  277. is the current line in MacsBug:
  278.  
  279. _DeQueue                                        ; Will Not Branch 
  280. +000A8    408099fE   *BNE.S    _DeQueue+000CA        ; 40809A20            |6620 
  281. blah    40809A00    blah    blah                ; blahhhh            |uggg
  282.  
  283. The next instruction to be executed is A8 hexadicimal byes from the beginning of
  284. the DeQueue trap.  It is located at address 408099FE in memory.  It's mnemonic
  285. is BNE.S.  It's parameters are _DeQueue+000CA.  This instruction will "Branch if
  286. Not Equal".  If it branches, it will branch to address 40809A20.  It's machine
  287. language equivalent is 6620.
  288.  
  289. In this example, the instruction is not going to branch.  If you want to see
  290. what happens if it branches, type "pc=40809a20".  The pc is a special address
  291. register that contains the address of the next instruction to be executed.  This
  292. command changes the pc to the address that it would be if the instruction had
  293. branched (40809A20).  If this instruction *was* going to branch and you wanted
  294. to see what would happen if it didn't, you could use either "pc=40809a00" or
  295. "pc=pc+2".  It's "pc=pc+2" because the given BNE instruction takes two bytes in
  296. memory.  This can be seen by looking at the machine language instruction 6620. A
  297. byte is two hexadecimal digits, so 66 20 is two bytes.  If the machine language
  298. had been 6600 ff9a, you would use pc=pc+4.
  299.  
  300. The various branch instructions are the 'big boys' of program cracking.  If a
  301. program does something you don't like, like displaying a "Register Me, Fucker!"
  302. screen or pausing before quitting, changing how a branch executes will almost
  303. always override the offending behavior.  Again, FINDING THE CORRECT BRANCH
  304. STATEMENT IS THE TOUGH PART!!!!
  305.  
  306.  
  307. **CMP Instruction**
  308. There is also a compare instruction.  It's mnemonic is CMP.  It will (suprise!)
  309. compare two values and set the status register's (SR) bits according to the
  310. result of the comparison. It is used to set stuff up for a conditional branch
  311. statement.  It's form is cmp.b, cmp.w, or cmp.l, plus two parameters.  The .b,
  312. .w, or .l corresponds to compare a byte, a word, or a long.  A byte is two
  313. hexadecimal digits, a word is four, and a long is eight.  The two parameters are
  314. the things to be compared.  These can be numbers, addresses, the contents of
  315. addresses in memory, or a whole ton of other things.  The compare instruction
  316. will almost always be followed by a conditional branch of the form Bcc (you just
  317. read about 'em unless you're skipping around like a moron).
  318.  
  319.  
  320. **TST Instruction**
  321. There is a similar assembly language instruction that compares a paramter to
  322. zero.  This is the TST (TeST) instruction.  It's form is TST.B, TST.W, TST.L,
  323. plus one parameter. See the compare instruction for an explanation of the .B,
  324. .W, and .L part.  Again, this is almost always followed by a conditional branch
  325. of the form Bcc.
  326.  
  327.  
  328. **JSR and BSR Instructions**
  329. Assembly language provides a way for a program to use the same bit of code in
  330. multiple places.  Code can jump to the repeated part, execute it, and then
  331. return.  This is done with the JSR (Jump to SubRoutine) instruction and the BSR
  332. (Branch to SubRoutine) instruction.  For our purposes, these instructions are
  333. the same.  Note that BSR is *not* a conditional branch.  All of the following
  334. info about the JSR instruction also applies to the BSR instruction.  
  335.  
  336. The JSR instruction will branch to a subroutine, execute the subroutine, then
  337. return to the instruction after the JSR.  It's syntax is JSR <address of the
  338. subroutine>.  If you're lucky, in MacsBug the address may be replaced by the
  339. name of the subroutine, instead of being something cryptic.  Unfortunately, this
  340. doesn't always happen.  
  341.  
  342.  
  343. **RTS Instruction**
  344. The RTS (ReTurn from Subroutine) will return program execution to the
  345. instruction following the JSR or BSR that called the subroutine in which the RTS
  346. instruction is found.  It takes no parameters, and is always the last
  347. instruction in a subroutine.  Since my symantecs suck, here's a sort of
  348. flowchartie type thing on how this works.
  349.     program is executing Routine A
  350.     a JSR or BSR instruction is executed with a parameter of Routine B - the
  351. instruction after this one in memory is Instruction A
  352.     program is now executing Routine B
  353.     an RTS instruction is found
  354.     program execution continues in Routine A at Instruction A
  355.     
  356.     
  357. **MOVE Instruction**
  358. The MOVE instruction moves something from one address in memory to another.
  359. It's form is MOVE.B, MOVE.W, or MOVE.L, plus two parameters.  This instruction
  360. is commonly used to make a copy of something, or to pop stuff onto or off of the
  361. stack before or after calling a subroutine.  Most subroutines need some sort of
  362. data to work with, so the routine calling it needs to be able to communicate
  363. this data to the subroutine.  It can do this by pushing stuff onto a stack,
  364. where a stack is essentially just what it sounds like.  The stack can be viewed
  365. at the top left of the MacsBug screen.  The address register A7 always points to
  366. the bottom of the stack.  The weird thing about this stack is that you don't
  367. push things onto the top of it.  The top is fixed, and things are pushed onto
  368. the bottom.  So, the stack grows downwards.  Often, subroutines return some sort
  369. of data on the stack.  After the subroutine has executed, this data can then be
  370. popped off of the stack for use by the calling routine.  Here's an example of an
  371. assembly language program passing three parameters (Parm1 - longword, Parm2 -
  372. word, and Parm3 - byte) to a subroutine called IAmASubroutine, then copying the
  373. result (which is a byte) into a variable called Result.  This is meant to be
  374. illustrative; in MacsBug, you won't see names like these, only weird looking
  375. stuff.
  376.  
  377.     move.l    Parm1, -(A7)
  378.     move.w    Parm2, -(A7)
  379.     move.b    Parm3, -(A7)
  380.     jsr        IAmASubroutine
  381.     move.b    (A7)+, Result
  382.     
  383. All you really need to know is that -(A7) pops something onto the stack, while
  384. (A7)+ pulls something back off.
  385.  
  386. As an aside, if the second parameter of the MOVE instruction is a data register,
  387. the move instruction will also set the Status Register's (SR) bits so that a
  388. compare instruction is not necessary.  
  389.  
  390. A common use of this in the Registration Code Example is passing the serial
  391. number you had typed to a subroutine that checks it.  The subroutine then
  392. returns a "yes or no" byte.  This is then checked.  Here's what this would look
  393. like:
  394.  
  395.     move.l    <Address holding your registration code>, -(A7)
  396.     move.l    <some other type of info to check it against>, -(A7)
  397.     jsr        CheckItOut
  398.     move.b    (A7)+, D0
  399.     bne        ItsGood
  400.     ItsNotGood here
  401.     
  402. This pops my registration code onto the stack, pops something else onto the
  403. stack, calls the CheckItOut subroutine, moves the result into data register 0,
  404. then branches only if the result is not zero.
  405.  
  406.  
  407. **NOP Instruction**
  408. If you want an instruction that doesn't do anything except waste space (and you
  409. actually may), you can use the NOP (No OPeration) instruction.
  410.     
  411.  
  412.  
  413.  
  414.                 **More On Using MacsBug**
  415.  
  416. **The 's' and the 'so' MacsBug Commands**
  417. Often, a registration routine will call the ModalDialog trap to find out what
  418. the user's doing.  When the user hits ok, it will call a subroutine to determine
  419. whether the code is valid, and the subroutine will return a "yes or no" value.
  420. In MacsBug, you can step through instructions to see what's going on.  You have
  421. two choices.  You can either step through every instruction, which will be
  422. really tedious unless you are pretty close to what you're looking for, or you
  423. can step through only the instructions in the current routine, stepping over
  424. toolbox traps and subroutines.  This is good for getting a general understanding
  425. of what the program is doing.  To step through individual instructions, use the
  426. 's' (step) command.  To step over subroutines and traps, use the 'so' (step
  427. over) command.  Hitting return will repeat the last command executed, so you
  428. don't have to type 'so' over and over.  You can also hit escape to see the Smac
  429. screen; hit escape again to get back to MacsBug.  After a JSR has been executed,
  430. the subroutine will return to the original routine with an rts instruction
  431. (return from subroutine).
  432.  
  433. When using the 's' command, MacsBug will execute the current instruction and
  434. allow the user to interact with MacsBug immediately afterwards.  If the current
  435. instruction is a JSR or BSR, 's' will execute the JSR or BSR instruction and
  436. then show you the first instruction in the subroutine called by the JSR or BSR.
  437. This also applies to toolbox traps.  The 's' command will show the MacsBug user
  438. every single instruction the computer ever executes ('kay, if you're a guru
  439. reading this, you don't get to see interrupts, but who cares?).
  440.  
  441. When using the 'so' command, MacsBug will execute the current instruction *and*
  442. everything associated with it, then return control to the user afterwards.  If
  443. the current instruction is a JSR or a BSR, 'so' will execute the JSR or BSR,
  444. execute the subroutine called by the JSR or BSR, execute the RTS at the end of
  445. the subroutine, then return control to the MacsBug user with the current
  446. instruction set to the one that followed the JSR or BSR.  Otherwise, 's' and
  447. 'so' are equivalent.
  448.  
  449.  
  450. **The 'br' and 'brc' and 'gt' commands**
  451. Lets say you want your program to run until it gets to a certain place and then
  452. drop into MacsBug.  You can set a breakpoint for some address in memory.  When
  453. the program counter (PC) is equal to the address of one of your breakpoints, you
  454. will drop into MacsBug.  This is useful if you've eliminated some section of
  455. your program as being irrelevant to your crack and you don't want to have to
  456. step through it.  To set a breakpoint, the syntax is br <the address at which to
  457. break>.  Keep in mind that you can use expressions here, like "br pc+4", which
  458. will break at four bytes beyond the current instruction.  
  459.  
  460. When using the 'br' (BReak point) command, execution will *always* stop when the
  461. pc is equal to your breakpoint.  If you want clear a breakpoint, you can use the
  462. 'brc' (BReak point Clear) command.  This can be brc <the address> to clear a
  463. particular breakpoint or just brc to clear 'em all.  
  464.  
  465. If you want to break at some location only one time, you can use the 'gt' (Go
  466. Till) command.  This is exactly equivalent to setting a breakpoint, running till
  467. you get to it, then clearing it.
  468.  
  469.  
  470. **The 'g' Command**
  471. Typing 'g' will continue execution normally until a breakpoint is encountered.
  472.  
  473.  
  474. **Displaying and Setting Memory**
  475. You can look at or set the contents of memory.  To look at 16 bytes of memory,
  476. use dm <the address> (dm stands for display memory).  To look at only a byte,
  477. word, or long, use db, dw, or dl, respectively.  You can set a byte, word, or
  478. long by using sb <the address> <the byte>, sw or sl, respectively (sb stands for
  479. set byte).  This can be used to see whether the registration code you typed is
  480. inside of an address being manipulated by the program.  It can also be used to
  481. change stuff on the fly.
  482.  
  483.  
  484. **Other MacsBug Commands**
  485. Finally, you can try to do an emergency exit from the program with es (Exit to
  486. Shell), you can restart the computer with rs (ReStart), or reboot (with the
  487. memory check and all the stuff that makes it take 14 years) with rb (ReBoot).
  488. You'll probably crash the computer quite a few times trying to krack programs,
  489. so these commands are good ones to know.  In fact, even if you don't use MacsBug
  490. for anything else, it's worth having just for these commands.  The 'es' command,
  491. for example, is more robust than doing a force quit from a program with cmd-opt
  492. esc, and using rs is quicker than manually restarting the computer.  These
  493. commands are not strictly relevent to kracking programs, but they're pretty damn
  494. good to know.
  495.  
  496.  
  497. **Number Conversion**
  498. MacsBug will translate hex to decimal for you, just type in a hexadecimal number
  499. and you'll get the decimal prefixed with a #.  For example, if I type 524C (a
  500. hex number), I get
  501.  
  502. 524c = $0000524C    #21068    #21068    '∑∑RL'    (between 20k and 21k)
  503.  
  504. This tells me that the expression I typed in (524C) is equal to 524C hex, 21068
  505. unsigned decimal, 21068 signed decimal, '∑∑RL' ascii and is between 20 and 21K
  506. in memory size.  You can also type simple equations and get the same type of
  507. output.
  508.  
  509. If you want to convert a decimal number to hex, you can type the decimal number
  510. preceeded by a '#'.  For example, typing '#10' will tell me that 10 decimal is
  511. equal to 0000000A hex.
  512.  
  513.  
  514.  
  515.                 **Doing The Krack**
  516.                 
  517. Allrighty, enough preamble crap.  Here's the basic strategy revisited.  You will
  518. fill in the text fields in the registration window with whatever you want, set
  519. an a-trap break for ModalDialog, and step through the code till you find where
  520. it says "yes or no" to the good registration question.  Here's how I would do
  521. this, you can do it however ya want.  
  522.  
  523. Type everything you want in the text fields except the very last character you
  524. intend to type.  
  525.  
  526. Drop into MacsBug (I use cmd-power key to do this) and type "atb ModalDialog" to
  527. set an a-trap break on the ModalDialog trap.  The next time ModalDialog is
  528. encountered, you will drop into MacsBug. You don't type all the characters
  529. because when you originally drop into MacsBug, you will almost certainly already
  530. be inside the ModalDialog trap, and you want to be outside of it. 
  531.  
  532. Type 'g' to continue execution normally and type the last character into the
  533. program's text field.  At this point, you should drop into MacsBug, and the next
  534. instruction should be ModalDialog.  If it's not or you don't drop into MacsBug,
  535. you've got to try a different toolbox trap, maybe DialogSelect.  
  536.  
  537. Type 'so' to step over the modal dialog trap.  This will let you do one thing
  538. (like click the OK button or hit return) and then will drop you back into
  539. MacsBug at the instruction following ModalDialog.  
  540.  
  541. Click the ok button, and you're back in MacsBug.  You'll use 'so' to step over
  542. instructions looking for that "yes or no" check.  You may try using 'dm' to
  543. display the memory that the instructions are dealing with.  For example, if an
  544. instruction uses -$0016(A0), you could try 'dm a0-16' to see the memory.  If the
  545. first eight bytes of the memory displayed by 'dm' look like an address, you
  546. could try doing a 'dm' on the address in case it uses double indirection.
  547. Somewhere along the line, you should see whatever you typed in as your serial
  548. number. This'll mean you're on the right track.  You can also look for either
  549. the GetDialogItem or GetDialogItemText toolbox traps.  These get information
  550. from a window (such as the serial number you typed).  Anyway, if you persevere
  551. and think about what you're seeing, eventually you may find something that looks
  552. like either the example given in the explanation of the MOVE instruction, or
  553. like the following
  554.  
  555. TST.B    D0 
  556. Bcc.s    <somewhere>
  557.  
  558. where <somewhere> is the location that will be branched to.  <Somewhere> will
  559. not be surrounded by <>, it may look like 'CODE 0001'+002A.
  560.  
  561. This is testing a yes or no.  D0 is a data register, it could be D(some other
  562. number).  If it branches (see the branch instruction), try not branching and
  563. then type g to continue normal execution and vice versa.  If you're lucky,
  564. you'll get the lovely screen that says "Thanks for registering."  If you play
  565. around for more than 200 hours and haven't found it, guess you'll have to use a
  566. different approach.
  567.  
  568. Another way to find the all-powerful "yes or no" check is to step over (so)
  569. instructions until you see the "Wrong Code, Bub" message.  Make a note of the
  570. address at which this happened.  Was there a conditional branch not too long
  571. before?  That may be your branch.  If it happens inside of a subroutine (i.e.,
  572. the last instruction you stepped over was JSR or BSR), the check *may* happen
  573. inside the subroutine.  However, the subroutine may just be the
  574. DisplayAnnoyingWrongCode subroutine.  You can 'so' until you get to the
  575. subroutine, then 's' once to get inside it, then continue to 'so' till you get
  576. the "Hey, Dipshit!  Wrong Code!" message.  Repeat as necessary, do not stir
  577. until boiling.
  578.  
  579. The "Hey, SuckBag - You're Trying To Krack Me" message will usually be executed
  580. by the Alert toolbox trap.  If you're using the above method and end up at the
  581. Alert trap, you've missed the check.
  582.  
  583.  
  584.  
  585.                 **Allrighty, You've Kracked It, Now What?**
  586.                 **Changing The Program**    (gawd, nice titles, huh...)
  587.                 
  588. **Have I Kracked It?**
  589. If you have found the branch instruction that allows you to get a valid
  590. registration and continued execution results in "Hey, Thanks For Registering,"
  591. you have kracked the program.  If MacsBug is listing offsets next to the
  592. conditional branch you found, make a note of the routine and the offset (see the
  593. explanation of the MacsBug display).  If not, write down as much machine
  594. language from that point on as you can (I usually write down about 20 bytes).
  595. If the program is now kracked, you can just say to hell with it and leave it at
  596. that.  However, if you want to krack it for someone else, you'll have to
  597. actually change the program's code.
  598.  
  599.  
  600. **Finding The Place To Change**
  601. To change code, you'll use ResEdit and the CodeEditor.  You'll find the branch
  602. instruction that determines "yes or no" and change it so it either always
  603. branches or never branches, depending on what kracks the code.  So, into ResEdit
  604. you go, and open up the resource corresponding to where the branch instruction
  605. is.  If you can't figure out how to open files in ResEdit, this tutorial may be
  606. more applicable to the guy in the next cell over from you.  For example, if
  607. MacsBug told you that the branch instruction looked like this:
  608.  
  609. 'CODE 000A 29DE TCL Critical'                            ; Will Branch 
  610. +02B36    05E4B886    *BEQ.S    'CODE 000A 29ätical'+02B54    ; 05E4B8A4        |671C
  611.  
  612. you will look in the CODE resource with ID 10 (000A hex - see More MacsBug
  613. Stuff).  
  614.  
  615. So, open CODE resource 10.  If you have the CodeEditor, you'll see an assembly
  616. language version of the resource.  From the "Resource" menu, select "Open Using
  617. Hex Editor".  This will give you the raw hex and ascii version you would get if
  618. you didn't have the CodeEditor.  From the "Find" menu, choose "Offset", and type
  619. in the offset to the branch statement that you wrote down earlier.  In the
  620. example above, the offset would be 2B36.
  621.  
  622. If MacsBug was *not* listing offsets, you would choose "Find Hex" from the
  623. "Find" menu and type in the machine language you had written down, exactly and
  624. with no spaces.  You may have to try several different resources before you find
  625. a match.  Even when you *do* find a match, it's remotely possible that this is
  626. still the wrong resource, although it's highly unlikely.
  627.  
  628.  
  629. **Changing The Code**
  630. Okay, here's where you actually change the code.  In machine language, all
  631. branch statements begin with a 6.  To make the statement always branch, change
  632. 6x, where x is some number, to 60.  If you go back into the Code Editor window,
  633. you should see that the statement has changed to bra.s.  Yer done.  
  634.  
  635. If you want to make the statement never branch, you need to get rid of the
  636. instruction. You can't just delete it, because the software you are cracking
  637. uses offsets to determine where to branch to for other things, and you will
  638. almost certainly make those offsets invalid.  So, you have to replace the
  639. instruction with something else.  When you look at the branch instruction in the
  640. code editor, you will see the machine language version on the far right side of
  641. the window. You need to determine how many words the instruction uses.  It will
  642. be either one or two.  You will replace all the words of the instruction with
  643. 4e71.  4e71 is the machine language version of the NOP assembly instruction (No
  644. OPeration). Make sure to replace both words if the instruction uses two,
  645. otherwise you'll crash the computer when you try to run the software.  And
  646. again, you're done.
  647.  
  648.  
  649.  
  650.  
  651.                 **More Cool Chit To Do With The CodeEditor**
  652.                 
  653. The Code Editor is pretty seriously powerful.  Here are some of its features.
  654. The Code Editor window and the hex editor window stay in sync.  In other words,
  655. if you select something in the code editor window, then switch to the hex
  656. editor, it will be selected there too.  If you change a selection in the hex
  657. editor window, then click on the code editor window, your changes will be
  658. reflected immediately.  The other biggie is that you can find all of the
  659. references to an instruction.  Lets say that the program has a subroutine that
  660. checks the preferences file to verify that the serial number stored in it is
  661. correct, and the program calls the subroutine a whole bunch of times throughout
  662. execution.  This is a typical "make it tougher to crack the program" strategy.
  663. Well, click once on the address of the start of the subroutine in the code
  664. editor window, and the Goodies menu will give you a listing of all the places in
  665. the code where that subroutine is called.  So, you can just change the code to
  666. skip all the checks, and you don't have to do anything with MacsBug except find
  667. the subroutine in the first place (my editor says "Yippee" to this).
  668.  
  669.  
  670.  
  671.  
  672.                 **Additional Reading**
  673.                 
  674. Wellp, I guess that's about it.  For more info on assembly, pick up any of the
  675. three trillion books about it.  My reference is "Programming the 68000" by Steve
  676. Williams.  There is also a handy index card made by Motorola that has everything
  677. pertinant in the book concatenated onto it.  Wish I could find mine. For more
  678. info on toolbox traps, check the Inside Smacintosh books on Apple's web site, or
  679. pick up one of the three and a half trillion "Programming the Smac" books
  680. kicking around.  For more info on MacsBugs, try "Debugging Macintosh Software
  681. With MacsBug" by Othmer Straus.
  682.  
  683.  
  684.  
  685.  
  686.                 **Ego Bolstering For You**
  687.                 
  688. And, for the meek among you, no one taught me how to do any of this, I just
  689. figured it all out, so no excuses please.  All it takes is patience and the
  690. intelligence of a lemur.  If you think a lemur is *really* smart, maybe you
  691. should try gardening or basket weaving, or maybe even froggie taxidermy.
  692.  
  693.  
  694.  
  695.  
  696.                 **Now I'm Lame, So An Extra MacsBug Example**
  697.                 
  698. Okay, here's an extra added bonus.  I played the way kool move of crashing my
  699. computer about half way through writing this (version 1.0, that is), and I
  700. hadn't saved any of it. Whooooops.  Incidentally, I crashed it trying to get a
  701. particular MacsBug listing, which just goes to show how dangerous MacsBug can
  702. be, even if you *do* understand it.  Anyway, I wasn't too enthusiastic about
  703. retyping the whole thing, so I fished it out of ram with MacsBug, and I'm gonna
  704. tell ya how I did it.
  705.  
  706. Obviously, as I'm typing this, it must be stored somewhere.  It's stored in RAM,
  707. and to get it back, you just have to find where in RAM it is, and pop it onto
  708. disk.  So, in MacsBug, use the 'hz' command (Heap Zones) to display all the
  709. heaps.  A heap is a portion of memory that the Smacintosh allocates to
  710. individual programs.  Now, I'm using BBEdit to type this, and the 'hz' command
  711. shows me the BBEDit heap, among others.  For some weird reason, however, I
  712. didn't find it in the BBEdit heap, so we'll just search all of application
  713. memory.  Here is a typical 'hz' display from my computer, even as I type this!
  714.  
  715. Heap zones
  716.  32  4916K  00002000 to 004CF32F  SysZone^  TheZone^
  717.  32     3K    000021D0 to 00002E53 ! 
  718.  32     9K    000C2E30 to 000C5623 
  719.  32   190K    0026E950 to 0029E343 
  720.  32 96175K  004CF330 to 062BB023 
  721.  32     7K    05917880 to 059197F3 
  722.  32    60K    0591A050 to 059290F3 
  723.  32     2K    05929890 to 0592A3B3 
  724.  32     9K    0592A3C0 to 0592C9C3 
  725.  32     5K    0592D1C0 to 0592E813 
  726.  32  2906K    059B9250 to 05C8FCD3  ≥NewsWatcher≤ 
  727.  32   999K    05D2F600 to 05E294A3  ≥ResEdit≤ 
  728.  32  2931K    05E33CB0 to 06110983  ≥AcrobatÅ Reader 2.1≤ 
  729.  32   255K      05ECE230 to 05F0E223 
  730.  32   577K      06080290 to 06110963 
  731.  32   914K    0613F200 to 06223DE3  ≥BBEdit 4.0≤  ApplZone^  TargetZone 
  732.  32   142K    0623D490 to 06260F63 
  733.  32   148K    06261530 to 06286643  ≥Finder≤ 
  734.  32    29K      0627DF90 to 06285783 
  735.  32    12K    062990B0 to 0629C143  ≥Queue Watcher≤ 
  736.  32    20K    0629F030 to 062A4423  ≥FaxMonitor≤
  737.  
  738. You can see all the programs I'm running right now.  The heaps that are indented
  739. reside inside the one above them that's not indented.  So, all my applications
  740. reside inside the big 96175k heap.  This is the Process Manager heap; it's used
  741. to manage applications.  So, I'm gonna search the Process Manager heap.  I need
  742. to know the starting address (4cf330), and the size of the heap.  I can find the
  743. size by typing 62bb023-4cf330 (end - start).  I get 5debcf3 back as the size of
  744. the heap.  Now, I use MacsBug's Find command ('f').  You can type "? f" to see
  745. how it's used.  Basically, it's f <start address> <number of bytes to search>
  746. '<the text to find>'.  So, to find my document, I type
  747.  
  748. f 4cf330 5debcf3 'So, to find my document'
  749.  
  750. and after waiting what seems an extraordinary amount of time, MacsBug tells me
  751. where in memory that string is.  Now, I just need to find the beginning and the
  752. end.  So, I use the 'dm' (Display Memory) command to view memory before and
  753. after that address, till I've found the beginning and the end.  I'll call the
  754. beginning address x and the end address y.  Now, I need to know the size of my
  755. document, so I type y-x and I get the size, which I'll call z.  Time to save the
  756. whole thing to disk.  Type "log <filename>" to begin logging all MacsBug output
  757. to disk (instead of <filename> you just type the name - duh).  Now, I type "dma
  758. x z", where x is the beginning address I found and z is the length I found, to
  759. display memory as text from my starting address through the end of my document.
  760. Finally, I type "log" to close the log file.  And, that's it.  When I restart,
  761. I'll have on my desktop a file called <filename> that contains my document in
  762. pure text format.
  763.  
  764. Of course, if I'd been doing this in Microsoft Word, I'd have a ton of weird
  765. formatting characters stuck in the middle of everything, but fortunately, I'm
  766. not.
  767.  
  768. Anyway, hope this helps people, hope everyone saw the way kool lunar eclipse
  769. last night, and happy kracking!
  770.  
  771.  
  772.  
  773.  
  774.                 **Acknowledgements & Fuckups**
  775.                 
  776. Thanks to Mary (ex-computer neophyte, editor & newly accomplished kracker,
  777. webwalkin' chik extraordinair)
  778.  
  779. Please direct praise, comments and criticism to alt.hackintosh.  If I don't
  780. respond, I'm probably dead or in bed.
  781.  
  782.  
  783. smeger September 27, 1996 (version 1.0 release)