1
Lær programmeringen ved "Assembly". For at knække de fleste applikationer skal du vide, hvordan du tinker med "Assembly", et programmeringssprog på lavt niveau. Dette navn er afledt af udtrykket "samlebånd", og hvert samlingssprog er specifikt for det operativsystem, du bruger. I de fleste tilfælde udtrykkes det af binære og hexadecimale koder.
2
Sæt værktøjerne sammen. For at undersøge og ændre DLL`erne skal du have flere forskellige værktøjer. W32DASM er en software disassembler, der giver dig mulighed for at se hver del af programmer, mens SoftIce er et Windows "debugging" værktøj. Ud over disse skal du have en god kodet teksteditor som UltraEdit eller Notepad ++.
3
Start programmet, du vil "knække" med W32DASM. Det viser dig hvilke DLL-filer der indlæses af den software, du vil ændre. Brug W32DASM til også at undersøge, hvilke funktioner der kaldes af DLL`en.
4
Find funktionen "Counter". Mange programmer bruger en timer til kopibeskyttelse, der blokerer brugeradgang til softwaren, når den er nulstillet. Målet er at finde "counter" -koden og mock den.
- Hvis "cracking" -programmet bruger en anden form for beskyttelse, er det nødvendigt at søge efter det i stedet for "tælleren".
5
Indstil et "break point" på stopuret. Efter at have isoleret funktionen, skal SoftIce bryde den, når den er fundet - så du kan finde den nøjagtige kode, der udføres, når funktionen "tæller" kaldes.
6
Skift "tæller" -koden. Nu, hvor du har fundet koden for funktionen, kan den ændres, så timeren aldrig når et punkt, der forhindrer dig i at få adgang til programmet. For eksempel kan du indstille stopuret til at springe tæller eller omgå det, hvilket får tællingen til at "hoppe" over låsepunktet.