SOMMAIRE
1Introduction....................................................................................................................5
2Notions d’assembleur 80x86 INTEL...............................................................................6
2.1 Représentation de la mémoire.....................................................................................6
2.2 Les registres................................................................................................................6
2.2.1 Registres de segments.........................................................................................7
2.2.2 Registres d’offset................................................................................................7
2.2.3 Registre de flags..................................................................................................7
2.3 Les instructions les plus courantes ..............................................................................8
2.4 Appel de procédure...................................................................................................11
3Principes généraux........................................................................................................12
3.1 Le principe du crack .................................................................................................12
3.2 Les outils du cracker.................................................................................................12
3.3 Les API Windows.....................................................................................................12
3.4 Les services DOS et BIOS........................................................................................12
3.5 Les principes de base des protections........................................................................13
4Les différents types de protection..................................................................................15
4.1 CD check..................................................................................................................15
4.1.1 Vérification de la présence d'un CD ..................................................................15
4.1.2 Vérification de la présence d’un fichier.............................................................16
4.2 Mots de passe (serial number)...................................................................................16
4.3 Time check...............................................................................................................19
4.4 Clé électronique........................................................................................................19
5Comment se protéger....................................................................................................20
5.1 Principes de base ......................................................................................................20
5.2 Vérification de clé.....................................................................................................20
5.3 Désactivation des débogueurs...................................................................................21
5.4 Désactivation des désassembleurs.............................................................................23
6Conclusion ...................................................................................................................25