Home > old post, software, Underground > Reverse engineering WinRAR 3.X

Reverse engineering WinRAR 3.X


My first training of Reverse engineering WinRAR 3.X

Yah.., bisa dikatakan latihan paling pertama kali utk menjadi *****(pecundang maksydnya) 😀 . Dan Sebelomnya alangkah baiknya saya berterima kasih kpd bung NeMeSiS_ByTe(dkk di 1r15.org), Xcode comunity(mas ^familiy_code^), warnet Klik Net(makasih mbak cd-nya), n semua yg telah membantu saya di dunia yg hampa ini.

Cara ini saya dapatkan melalui Artikel nya Bung NeMeSiS_ByTe yg berjudul Seni Teknik Hacking Winrar v3.62 (All Versions 3.X) melalui XCode Magazine 5 didalam CD YogyaFree yang saya dapatkan di Warnet klik Net melalui Informasi Post Bulletin Friendster yg dikirim FamilyCode II.
Langsung saja saya akan menceritakan cara membuat WinRAR 3.X yang mempunyai 40 Evaluation trial day menjadi full registered, dan tentu caranya sama dengan cara bung NeMeSiS_ByTe untuk semua versi 3.x . Hanya saya akan mengabadikan latihan pertama saya ini melalui tulisan saya sendiri dan dengan kata-kata saya sendiri n satu lagi caranya emang mudah bgt!!!(buat newbiest seperti saya!). 🙂 he2x, sekali lagi makasih bung NeMeSiS_ByTe.

tt

dan Yang Paling Perlu Diingat adalah :
1. Ini bukan suatu kesombongan ataupun rasa yang lainnya. <br>
2. Ini hanyalah suatu pengetahuan belaka saja. <br>
3. Belilah Software yg asli dan Bukan Bajakan !!!. <br>
4. jika anda tidak suka dengan Tuts ini,

silahkan arahkan kursor anda ke pojok kanan atas browser kemudian klik tanda [x].

Pertama-tama yg mesti disiapin adlah :

*. Program WinRAr 3.X , terserah mau versi yg berapa. Bung NeMeSiS_ByTe mencoba dengan versi 3.6.2, dan saya ketika melihat hal tersebut langsung keinget WinRar 3.6.1 donlotan saya yg g ada SN nya or Keygen nya. Maklum!!, keygen yg saya punyai utk WInRAR hanya utk versi 2.46 buatan mac, dan WinRar 3.50 dengan Pacthing yg dibuat oleh Team F4CG. Untuk versi yg baru dapat didonlot di http://www.rarlab.com

*. OllyDBG, program aneh yg kutemui sewaktu ngeliat artikel nya bung NeMeSiS_ByTe di Jasakom (CD LOck). Dapat di donlot di http://www.ollydbg.de ato bisa juga OllyDBG anti terror buatan bung NeMeSiS_ByTe dapat di donlot di geocities/nemesisbyte. Tapi saat tulisan ini ditulis, saya belon bisa mendonlotnya. Semoga saat kamu membaca ini sudah dapat mendonlotnya.

kalo udah :

1. Install WINRAR.
2. Backup dulu WinRAr.exe dengan cara mengkopinya supaya jika terjadi kesalahan kamu bisa mengulang lagi.
3. Buka Notepad dan ketikan seperti dibawah ini(tidak harus persis, yg penting urutan nya sama).

File ID 1111111111111
numpang_lewat
newbiest abiest

Pikiran saya masih janggal!!, kenapa dengan ALGO baru koq cara full registrasi nya masih sama dengan versi sebelumnya yg saya dapatkan pada WinRar versi 3.5 yaitu dengan menambhkan informasi diatas.

4. Kalo udah, save Notepad tadi dengan nama rarreg.key dan disimpan satu folder dengan WinRar.exe

5. Jalankan OllDBG, buka WinRar.exe . Lalu RUn OllDBG / tekan F9(liat gbr 1 ).

1

gbr 1

6. Kalo dah, klik kanan -> Search for -> All referenced text strings(liat gbr 2 ).

2

gbr 2

7. nanti akan muncul jendela baru, lalu klik kanan -> Search for text (liat gbr 3).

3

gbr 3

8. Isikan sesuai nama yg kamu isikan di rarreg.key(liat gambar 4) . Klo sesuai yg diatas (no 3) berarti kamu masukan dengan numpang_lewat.

4

gambar 4

9. Lalu tekan OK, dan jika dah ktemu coba liat alamatnya digambar dibawah ini(gbr 5). Kenapa alamat registernya berbeda dg alamat pada artikelnya bung NeMeSiS_ByTe?. Tentu saja Alamat register nya berbeda dengan almat bung NeMeSiS_ByTe,Cos versi yang saya gunakan juga berbeda. Jadi ngerti toooo …?????

5

(gbr 5)

Dan langsung tekan enter yg akan membawa kamu ke jendela seblumnya(Window CPU)(gbr 5.a).

5a

gbr 5.a

10. Nah, disitu … kata bung NeMeSiS_ByTe adalah ALGO nya. Menurut saya sih iya benar, tapi mirip bgt ama procedure nya di Assembly untuk pemrograman mikrokontroller!!. Dan jika di liat dikit ke atas maka akan nampak 2 procedure yg dipisahkan oleh NOP NOP NOP …. yg berfungsi sebgai pemisah procedure … So …??? saya juga gak begitu ngerti !!! :).

11. Kalo udah, scroll dikit2 ke atas dan liat alamat 0040E625 (utk versi 3.6.2 sperti bung NeMeSiS_ByTe) ato alamat 0040E659 untuk versi 3.6.1 yg saya gunakan. Nanti akan terlihat sperti gmbar no 6 yg sudah saya edit binary nya.

6

gmbar no 6

12. klik pada alamat yg saya sebutkan diatas tadi, dan klik kanan -> Binary -> Edit. Ato bisa juga tekan Ctrl + E
13. Lalu pada kolom dengan nama Hex+00, Anda rubah 74 29 menjadi 74 00.

14. kalo dah, terus klik kanan -> Copy to Executable -> All modifications -> Copy all. Nanti akan muncul jendela kecil, terus klik kanan -> Save file.
15. Jika ditanyakan overwrite, overwrite saja!!. Dan jangan lupa untuk membackup supaya jika terjadi kesalahan maka bisa diulangi lagi. Okay??/

16. n at least, hasil nya akan seperti di bawah ini …… euey….

7

gmbar no 7

Akhir kata ……..

thanks to :

Allah SWT
Nabi Muhamad SAW,
keluarga N para sahabat Nabi

-my Queen-
–^-!-3–
——–

NeMeSiS_ByTe (kaka2 senior, tmen2 di 1r15.org),
Xcode comunity(mas ^familiy_code^, th0R, ToMERO, CAMAGENTA, kaka2 senior, n tmen2 smua),
warnet Klik Net(makasih mbak cd-nya),
Makasih semuanya oiii … n semua yg telah membantu saya di dunia yg hampa ini.

chuZzzz…

1011

the page was created and insiparated by on time 03.06 AM

Advertisements
Categories: old post, software, Underground
  1. June 22, 2007 at 9:08 pm

    Woh, kok ada Camagenta juga… walah..
    Aku dah lama gak maenan Reverse Engineering…

  2. October 1, 2007 at 6:04 am

    wow… guttt


    ################

    wew .. gak nyangka deh reverser 31337 Indo berkunjung ke page ku …
    wah .. tapi dah lama banget nih gak maen R.E mass , males assembly nya bkin buyer mata 😀 …
    mngkin aj ilmuqu lum nyampe ;))

    thanks bgt mass ….

    tambahin ke blog roll ah …

  3. bana
    October 18, 2007 at 3:33 am

    Kalo VB 5 ada ga software untuk reverse nya?

  4. yaser
    January 31, 2008 at 12:24 am

    thank you

  5. January 31, 2008 at 3:32 am

    ijin nambah di blogroll ya bos

    #############

    oke pak …

    matur nuwun . .:D

  6. April 6, 2008 at 5:18 pm

    izin ditambahin ke blog ya mas ….

  7. April 7, 2008 at 6:17 pm

    silahken oms … 😀

    *kenangan syah tuh .. xixixi

  8. ulin
    August 11, 2009 at 4:17 pm

    mas aku baru amat nih.. ada beberapa hal yang inginsaya tanyakan… pda. gbr 5 alamat regisnya langsung sperti terblok atau kita yang nunjuk pake kursor.. trus milih alamat ” “040E625” ini dari mana di tahu kan tiap versi beda tuh. trus maksud dari “Lalu pada kolom dengan nama Hex+00, Anda rubah 74 29 menjadi 74 00.” itu apa??? bisa ngak cara di atas untuk program lain??? trims ya mas masih baru..
    nhi

    • August 18, 2009 at 1:05 am

      wah sbnernya aq dah lama banget gak maenan RE, alamat itu d dapat dari tracing nama registrant nya ketika d pancing biar masuk (langkah 9). itu spertinya menyamakan value nya dengan 00 atau JE Jump Equal (cmiiw) ..

      secara konsep (POC) bisa digunakan utk software lain.

      sama2

  1. No trackbacks yet.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s