home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / n_z / pirate3.003 < prev    next >
Encoding:
Text File  |  2003-06-11  |  11.1 KB  |  288 lines

  1.  
  2. ***************************************************
  3. ***  Pirate Magazine Issue III-3 / File 3 of 9  ***
  4. ***  Cracking Tips  (Part 1)                    ***
  5. ***************************************************
  6.  
  7.  
  8. In this file: Jordan v. Bird
  9.               Gauntlet
  10.               Sierra Games
  11.  
  12. Cracking is about learning computer programming, and the fun is in
  13. increasing skills. We've been sent some reprints of tips, and even if you
  14. have the programs, it's neat to make a backup copy and experiment. For
  15. some, these tips may be old hat, but for novices they show some of the
  16. basic techniques the that "pros" use.
  17.  
  18. The more programing you know, the easier cracking is, and we recommend
  19. taking an intro course in your school. But most programs can be worked on
  20. using DOS DEBUG. Think of DEBUG like a text editor. The difference is that,
  21. instead of writing ASCII type stuff, you're working in BINARY files. Debug
  22. lets you "edit" (or alter) the contents of a program and then immediately
  23. re-execute to see if your changes worked. Before reading the following,
  24. check your DOS manual and read the DEBUG instructions.  We've included old
  25. unprotects here for a reason: If you have some of these old programs laying
  26. around, dig them out and use them for practice. "Cracking" is one of the
  27. best (and most fun) ways to learn about what makes a program work.
  28.  
  29.      ++++++++++++++++++++++++++++++++++++++++++++++++++++++
  30.      ++++++++++++++++++++++++++++++++++++++++++++++++++++++
  31. ^^^^^^^^^^^^^^^
  32. We reprint the following tips by BUCKAROO BANZAI that beginners and
  33. intermediates should find helpful.
  34. ^^^^^^^^^^^^^^^^
  35.  
  36. ****************************************
  37. *     B U C K A R O O  B A N Z A I     *
  38. *         aka the Reset Vector         *
  39. *                                      *
  40. *              presents                *
  41. *                                      *
  42. *        Cracking On the IBMpc         *
  43. *               Part I                 *
  44. *                                      *
  45. ****************************************
  46.  
  47. Introduction
  48. ------------
  49.   For years, I have seen cracking tutorials for the APPLE computers, but
  50. never have I seen one for the PC.  I have decided to try to write this
  51. series to help that pirate move up a level to a crackest.
  52.  
  53.   In this part, I will cover what happens with INT 13 and how most copy
  54. protection schemes will use it.  I strongly suggest a knowledge of
  55. Assembler (M/L) and how to use DEBUG.  These will be an important figure in
  56. cracking anything.
  57.  
  58. INT-13 - An overview
  59. --------------------
  60.   Many copy protection schemes use the disk interrupt (INT-13).  INT-13 is
  61. often use to either try to read in a illegaly formated track/sector or to
  62. write/format a track/sector that has been damaged in some way.
  63.  
  64.   INT-13 is called like any normal interupt with the assembler command
  65. which command to be used, with most of the other registers used for data.
  66.  
  67. INT-13 Cracking Collage
  68. -----------------------
  69.   Although, INT-13 is used in almost all protection schemes, the easiest to
  70. crack is the DOS file.  Now the protected program might use INT-13 to load
  71. some other data from a normal track/sector on a disk, so it is important to
  72. determine which tracks/sectors are inportant to the protection scheme.  I
  73. have found the best way to do this is to use LOCKSMITH/pc (what, you don't
  74. have LS.  Contact your local pirate for it.)
  75.  
  76.   Use LS to to analyze the diskette.  Write down any track/sector that
  77. seems abnormal.  These track are must likely are part of the protection
  78. routine.  Now, we must enter debug. Load in the file execute a search for
  79. CD 13.  Record any address show.  If no address are picked up, this mean 1
  80. or 2 things, the program is not copy protected (bullshit) or that the check
  81. is in an other part of the program not yet loaded.  The latter being a real
  82. bitch to find, so I'll cover it in part II.  There is another choice.  The
  83. CD 13 might be hidden in self changing code.  Here is what a sector of
  84. hidden code might look like
  85.  
  86. -U CS:0000
  87. 1B00:0000 31DB     XOR    BX,BX
  88. 1B00:0002 8EDB     MOV    DS,BX
  89. 1B00:0004 BB0D00   MOV    BX,000D
  90. 1B00:0009 3412     XOR    AL,12
  91. 1B00:000D DF13            FIST   WORD...
  92. to DF at location 1B00:0007.  When you XOR DF and 12, you would get a
  93. CD(hex) for the INT opcode which is placed right next to a 13 ie, giving
  94. you CD13 or INT-13.  This type of code cann't and will command.
  95.  
  96. Finding Hidden INT-13s
  97. ----------------------
  98.   The way I find best to find hidden INT-13s, is to use a program called
  99. PC-WATCH (TRAP13 works well also).  This program traps the interrupts and
  100. will print where they were called from.  Once running this, you can just
  101. disassemble around the address until you find code that look like it is
  102. setting up the disk interupt.
  103.  
  104.   An other way to decode the INT-13 is breakpoint at the address give by
  105. PC-WATCH (both programs give the return address).  Ie, -G CS:000F (see code
  106. above).  When debug stops, you will have encoded not only the INT-13 but
  107. anything else leading up to it.
  108.  
  109. What to do once you find INT-13
  110. -------------------------------
  111.   Once you find the INT-13, the hard part for the most part is over.  All
  112. that is left to do is to fool the computer in to thinking the protection
  113. has been found.  To find out what the computer is looking for, examine the
  114. code right after the INT-13.  Look for any branches having to do with the
  115. CARRY FLAG or any CMP to the AH register.
  116.  
  117.   If a JNE or JC (etc) occurs, then jump.  If it is a CMP then just read
  118. on.
  119.  
  120. Here you must decide if the program was looking for a protected track or
  121. just a normal track.  If it has a CMP AH,0 and it has read in a protected
  122. track, it can be assumed that it was looking to see if the program had
  123. successfully complete the READ/FORMAT of that track and that the disk had
  124. been copied thus JMPing back to DOS (usually).  If this is the case, Just
  125. NOP the bytes for the CMP and the corrisponding JMP.
  126.  
  127.   If the program just checked for the carry flag to be set, and it isn't,
  128. then the program usually assumes that the disk has been copied. Examine the
  129. following code
  130.  
  131.       INT 13      <-- Read in the Sector
  132.       JC 1B00     <-- Protection found
  133.       INT 19      <-- Reboot
  134. 1B00  (rest of program)
  135.  
  136.   The program carries out the INT and find an error (the illegaly formatted
  137. sector) so the carry flag is set.  The computer, at the next instruction,
  138. see that the carry flag is set and know that the protection has not been
  139. breached.  In this case, to fool the computer, just change the "JC 1B00" to
  140. a "JMP 1B00" thus defeating the protection scheme.
  141.  
  142.  
  143. NOTE: the PROTECTION ROUTINE might be found in more than just 1 part of
  144.      the program
  145.  
  146. Handling EXE files
  147. ------------------
  148.   As we all know, Debug can read .EXE files but cannot write
  149. them.  To get around this, load and go about cracking the program
  150. as usual.  When the protection scheme has been found and command)
  151. to save + & - 10 bytes of the code around the INT 13.
  152.  
  153.   Exit back to dos and rename the file to a .ZAP (any extention
  154. but .EXE will do) and reloading with debug.
  155.  
  156.   Search the program for the 20+ bytes surrounding the code and
  157. record the address found.  Then just load this section and edit
  158. it like normal.
  159.   Save the file and exit back to dos.  Rename it back to the .EXE
  160. file and it should be cracked.  ***NOTE: Sometimes you have to
  161. fuck around for a while to make it work.
  162.  
  163. DISK I/O (INT-13)
  164. -----------------
  165.   This interrupt uses the AH resister to select the function to
  166. be used.  Here is a chart describing the interrupt.
  167.  
  168. AH=0    Reset Disk
  169. AH=1    Read the Status of the Disk
  170.         system in to AL
  171.  
  172.     AL          Error
  173.   ----------------------------
  174.     00   - Successful
  175.     01   - Bad command given to INT
  176.    *02   - Address mark not found
  177.     03   - write attempted on write prot
  178.    *04   - request sector not found
  179.     08   - DMA overrun
  180.     09   - attempt to cross DMA boundry
  181.    *10   - bad CRC on disk read
  182.     20   - controller has failed
  183.     40   - seek operation failed
  184.     80   - attachment failed
  185. (* denotes most used in copy protection)
  186. AH=2    Read Sectors
  187.  
  188.   input
  189.      DL = Drive number (0-3)
  190.      DH = Head number (0or1)
  191.      CH = Track number
  192.      CL = Sector number
  193.      AL = # of sectors to read
  194.   ES:BX = load address
  195.   output
  196.       AH =error number (see above)
  197.       AL = # of sectors read
  198.  
  199. AH=3 Write (params. as above)
  200. AH=4 Verify (params. as above -ES:BX)
  201. AH=5 Format (params. as above -CL,AL
  202.              ES:BX points to format
  203.              Table)
  204.  
  205.   For more infomation on INT-13 see the IBM Techinal Reference
  206. Manuals.
  207.  
  208. Comming Soon
  209. ------------
  210.   In part II, I will cover CALLs to INT-13 and INT-13 that is
  211. located in diffrents overlays of the program
  212.  
  213.  
  214. Happy Cracking.....
  215.         Buckaroo Banzai
  216.        <-------+------->
  217.  
  218. PS: This Phile can be Upload in it's
  219. unmodified FORM ONLY.
  220.  
  221. PPS: Any suggestion, corrections,
  222. comment on this Phile are accepted and
  223. encouraged.....
  224.  
  225.                        * * * * * * * * * *
  226. ****************************************
  227. *     B U C K A R O O  B A N Z A I     *
  228. *         aka the Reset Vector         *
  229. *                                      *
  230. *              presents                *
  231. *                                      *
  232. *        Cracking On the IBMpc         *
  233. *               Part II                 *
  234. *                                      *
  235. ****************************************
  236.  
  237.  
  238. Introduction
  239. ------------
  240.  
  241.   Ok guys, you now passed out of Kopy Klass 101 (dos files) and
  242. have this great new game with overlays.  How the phuck do I crack
  243. this bitch.  You scanned the entire .EXE file for the CD 13 and
  244. it's nowhere.  Where can it be you ask yourself.
  245.  
  246.   In part II, I'll cover cracking Overlays and the use of
  247. locksmith in cracking.  If you haven't read part I, then I
  248. suggest you do so.  The 2 files go together.
  249.  
  250. Looking for Overlays
  251. --------------------
  252.   I won't discuss case 1 (or at least no here) because so many
  253. UNP files are devoted to PROLOCK and SOFTGUARD, if you can't
  254. figure it out with them, your PHUCKEN stupid.
  255.  
  256.   If you have case 3, use the techinque in part I and restart
  257. from the beg. And if you have case 4, shoot your self.
  258.  
  259. Using PC-Watch to Find Overlays
  260. -------------------------------
  261.  
  262. You Have Found the Overlays
  263. ---------------------------
  264.  
  265. Locksmith and Cracking
  266. ----------------------
  267.  The copy/disk utility program Locksmith by AlphaLogic is a great
  268.  tool in cracking.  It's analyzing ability is great for
  269.  determining what and where the protection is.  I suggest that
  270.  you get locksmith if you don't already have it.  Check your
  271.  local pirate board for the program.  I also suggest getting
  272.  PC-Watch and Norton Utilities 3.1.  All of these program have
  273.  many uses in the cracking world.
  274.  
  275. Have Phun Phucker
  276.     Buckaroo Banzai
  277.      The Banzai Institute
  278.  
  279. special thanks to the Honk Kong Cavliers
  280.  
  281. Call Spectrum 007 (914)-338-8837
  282.  
  283.                             <-----<<END>>----->
  284.           ++++++++++++++++++++++++++++++++++++++++++++++++++++++
  285.           ++++++++++++++++++++++++++++++++++++++++++++++++++++++
  286. !
  287.  
  288.