Где найти файл kgen
Ни для кого не секрет, что в нашей стране 90% установленных программ на компьютерах не являются лицензионными. Программы уже взломаны, но чтобы их установить требуются некоторые навыки. В статье рассмотрены самые распространенные способы установки пиратских программ. Как пользоваться keygen? Как пользоваться crack? Что такое request code? Как пользоваться patch?
Следим за обновлениями
Дырявых систем сегодня так много, что проблема заключается уже не в том, чтобы найти одну из них, а в том, чтобы выбрать самые интересные (для изучения и повышения собственной защищенности, разумеется). Примеры поисковых запросов, раскрывающие чьи-то секреты, получили название Google dorks. Одной из первых утилит автоматической проверки защищенности сайтов по известным запросам в Google была McAfee SiteDigger, но ее последняя версия вышла в 2009 году. Сейчас для упрощения поиска уязвимостей есть масса других средств. К примеру, SearchDiggity авторства Bishop Fox, а также пополняемые базы с подборкой актуальных примеров.
Актуальность тут крайне важна: старые уязвимости закрывают очень медленно, но Google и его поисковая выдача меняются постоянно. Есть разница даже между фильтром «за последнюю секунду» ( &tbs=qdr:s в конце урла запроса) и «в реальном времени» ( &tbs=qdr:1 ).
Временной интервал даты последнего обновления файла у Google тоже указывается неявно. Через графический веб-интерфейс можно выбрать один из типовых периодов (час, день, неделя и так далее) либо задать диапазон дат, но такой способ не годится для автоматизации.
По виду адресной строки можно догадаться только о способе ограничить вывод результатов с помощью конструкции &tbs=qdr: . Буква y после нее задает лимит в один год ( &tbs=qdr:y ), m показывает результаты за последний месяц, w — за неделю, d — за прошедший день, h — за последний час, n — за минуту, а s — за секунду. Самые свежие результаты, только что ставшие известными Google, находится при помощи фильтра &tbs=qdr:1 .
Если требуется написать хитрый скрипт, то будет полезно знать, что диапазон дат задается в Google в юлианском формате через оператор daterange . Например, вот так можно найти список документов PDF со словом confidential, загруженных c 1 января по 1 июля 2015 года.
Диапазон указывается в формате юлианских дат без учета дробной части. Переводить их вручную с григорианского календаря неудобно. Проще воспользоваться конвертером дат.
Подсматриваем конфиги
До повальной миграции в облака в качестве удаленных хранилищ рулили простые FTP-серверы, в которых тоже хватало уязвимостей. Многие из них актуальны до сих пор. Например, у популярной программы WS_FTP Professional данные о конфигурации, пользовательских аккаунтах и паролях хранятся в файле ws_ftp.ini . Его просто найти и прочитать, поскольку все записи сохраняются в текстовом формате, а пароли шифруются алгоритмом Triple DES после минимальной обфускации. В большинстве версий достаточно просто отбросить первый байт.
Один из файлов ws_ftp.ini в открытом доступе
Расшифровать такие пароли легко с помощью утилиты WS_FTP Password Decryptor или бесплатного веб-сервиса.
Расшифровка пароля занимает около секунды
Говоря о взломе произвольного сайта, обычно подразумевают получение пароля из логов и бэкапов конфигурационных файлов CMS или приложений для электронной коммерции. Если знаешь их типовую структуру, то легко сможешь указать ключевые слова. Строки, подобные встречающимся в ws_ftp.ini , крайне распространены. Например, в Drupal и PrestaShop обязательно есть идентификатор пользователя (UID) и соответствующий ему пароль (pwd), а хранится вся информация в файлах с расширением .inc. Искать их можно следующим образом:
Пароль к базе данных открыто хранится в конфигурационном файле
С появлением на серверах Windows место конфигурационных файлов отчасти занял реестр. Искать по его веткам можно точно таким же образом, используя reg в качестве типа файла. Например, вот так:
Серверы с открытыми окнами
Содержание статьи
- Что такое кейген
- Как установить игру "Аватар"
- Как записать карту в навигатор
5. Как пользоваться patch
Иногда для бесплатной установки программы нельзя просто сгенерировать серийный номер. В таких случаях используют специальные программы, которые изменяют файлы так, чтобы программа не требовала денег. В папке с установщиком программы должен находиться файл "Patch" (он может называться – patch, keygen, crack, . ). Это и есть программа, которую еще называют патч.
Первое, что мы должны сделать, это установить программу (ту, которую мы хотим сделать бесплатной). После установки открывать программу не надо.
Дальше, надо переписать patch (или другой файл-патч) в папку, в которую мы установили программу. Скорее всего это диск С, папка Program files, папка с название программы (C:/Program files/«название программы»).
Дальше открываем файл patch (или другой файл-патч)
Вот пример файла patch.exe (рис.10):
Чаще всего в этом файле только одна кнопка. В данном случае это кнопка Apply patch. В некоторых случаях она может называться Crack. Нажимаем на эту кнопку и программой можно пользоваться бесплатно.
Пользуемся бюрократией
Подобные находки — приятная мелочь. По-настоящему же солидный улов обеспечивает более детальное знание операторов Google для веб-мастеров, самой Сети и особенностей структуры искомого. Зная детали, можно легко отфильтровать выдачу и уточнить свойства нужных файлов, чтобы в остатке получить действительно ценные данные. Забавно, что здесь на помощь приходит бюрократия. Она плодит типовые формулировки, по которым удобно искать случайно просочившиеся в Сеть секретные сведения.
Например, обязательный в канцелярии министерства обороны США штамп Distribution statement означает стандартизированные ограничения на распространение документа. Литерой A отмечаются публичные релизы, в которых нет ничего секретного; B — предназначенные только для внутреннего использования, C — строго конфиденциальные и так далее до F. Отдельно стоит литера X, которой отмечены особо ценные сведения, представляющие государственную тайну высшего уровня. Пускай такие документы ищут те, кому это положено делать по долгу службы, а мы ограничимся файлами с литерой С. Согласно директиве DoDI 5230.24, такая маркировка присваивается документам, содержащим описание критически важных технологий, попадающих под экспортный контроль. Обнаружить столь тщательно охраняемые сведения можно на сайтах в домене верхнего уровня .mil, выделенного для армии США.
Пример штампа в документе уровня секретности С
Чертеж из руководства к учебно-боевому вертолету TH-57С Sea Ranger
Внимательно изучив любой документ с сайта в домене .mil, можно увидеть и другие маркеры для уточнения поиска. Например, отсылку к экспортным ограничениям «Sec 2751», по которой также удобно искать интересную техническую информацию. Время от времени ее изымают с официальных сайтов, где она однажды засветилась, поэтому, если в поисковой выдаче не удается перейти по интересной ссылке, воспользуйся кешем Гугла (оператор cache) или сайтом Internet Archive.
Платное станет бесплатным
Кейген (keygen) – это особый вид нелегального программного обеспечения, которое генерирует ключи к различным платным программам, с помощью которых они становятся бесплатными. Как видно из функциональности кейгенов, использование их является незаконным, поэтому применять их надо на свой страх и риск.
Пользоваться кейгенами достаточно легко, плюс ко всему они не занимают много места. Чтобы воспользоваться любым из них, достаточно запустить его и нажать кнопку «Generate» или «Генерировать». Получившийся код надо скопировать и вставить при регистрации программы.
Заключение
Возможно совмещение нескольких способов регистрации. Например, в папке с установочным файлом может быть серийный номер в текстовом документе, а также Patch. В таком случае при установке вводите серийный номер, а после установки используете Patch. Но для этого надо знать как пользоваться keygen, crack, patch, серийным номером по отдельности.
Предупреждаю, что материал этой статьи является ознакомительным. Использование программ без лицензии влечет за собой уголовную ответственность.
Если вы нашли ошибку в тексте, то выделите текст и нажмите Cntr+Enter.
По любым вопросам по данной статье пишите в комментариях. Также если вам понравилась статья, напишите это в комментариях.
Как пользоваться keygen, crack, patch
Ни для кого не секрет, что в нашей стране 90% установленных программ на компьютерах не являются лицензионными. Программы уже взломаны, но чтобы их установить требуются некоторые навыки. В статье рассмотрены самые распространенные способы установки пиратских программ. Как пользоваться keygen? Как пользоваться crack? Что такое request code? Как пользоваться patch?
5. Как пользоваться patch
Иногда для бесплатной установки программы нельзя просто сгенерировать серийный номер. В таких случаях используют специальные программы, которые изменяют файлы так, чтобы программа не требовала денег. В папке с установщиком программы должен находиться файл "Patch" (он может называться - patch, keygen, crack, . ). Это и есть программа, которую еще называют патч.
Первое, что мы должны сделать, это установить программу (ту, которую мы хотим сделать бесплатной). После установки открывать программу не надо.
Дальше, надо переписать patch (или другой файл-патч) в папку, в которую мы установили программу. Скорее всего это диск С, папка Program files, папка с название программы (C:/Program files/«название программы»).
Дальше открываем файл patch (или другой файл-патч)
Вот пример файла patch.exe (рис.10):
Чаще всего в этом файле только одна кнопка. В данном случае это кнопка Apply patch. В некоторых случаях она может называться Crack. Нажимаем на эту кнопку и программой можно пользоваться бесплатно.
- Установить программу
- Скопировать Patch.exe в папку, куда установили программу
- Открыть Patch.exe
- Нажать единственную кнопку в программе "Patch"
- Запустить программу
- Все
2. Серийный номер в текстовом файле
Для подтверждения прав на программу иногда требуется серийный номер. Имея его, вы сможете установить программу бесплатно.
Серийный номер может потребоваться либо при установке программы, либо при первом запуске уже после установки. Пропустить этот шаг вы не сможете, дальше программа не пойдет, пока вы не введете серийный номер (рис.1).
Пример серийного номера: ADE-R119-F196-k9BA-17CD
В папке с программой (в той же папке что и установочный файл) может находиться файл с серийным номером. Чаще всего он называется «Серийный номер», «Serial number», «Ключ», «key», «crack». Открываем этот файл, копируем серийный номер и вставляем его в нужное место.
- Начать установку программы, пока не потребует серийный номер
- Открыть текстовый файл, скопировать серийный номер (Cntr+C)
- Вставить его в то место, где требуется (Cntr+V)
- Все
6. Файлы, для установки программы бесплатно, отсутствуют
Может быть и такое, что программу вы скачали без пиратского «лекарства». То есть, без готовых серийных номеров, кейгенов или патчей. Тогда задача усложняется. Лучше конечно скачивать программы с готовыми «лекарствами». Но что если все-таки такая проблема встала?
4.Получение доступа при помощи "Request code"
Еще один вариант. Во время установки программы или после запуска установленной программы, на экране появляется окно с регистрацией. В папке с установочным файлом должен быть keygen.exe, crack.exe или что-то еще.
Пример окна регистрации (рис.4):
Иногда нужно выбрать режим регистрации, например, выбрать «ввести серийный номер». На экране появляется окно для ввода серийного номера. (рис.5)
В данном случае:
– Get an activation code – получить код активации
– Enter an activation code – ввести код активации (нужный нам вариант)
Открываем из папки с установкой программы файл keygen.exe (crack.exe, . ) (рис.6).
Теперь нам нужно скопировать "Request code" из окна на рис.4 (рис.5) и вставить в окно на рис.6. Выделяем Request code и нажимаем Cntr+C (горячая клавиша копировать).
Вставляем в последнее окно скопированный код (Cntr+V).
Обратите внимание.
Код скопировался не полностью, а только первая строчка. Вторую строчку кода нужно скопировать отдельно, в окне на рис.6 нужно поставить пробел, скопировать и вставить оставшуюся часть "Request code". Должно получиться так (рис.7):
После этого в программе на рис.7 нажимаем кнопку «Calculate» (иногда называется Generate). Должно получиться так (рис.8):
Копируем "Auth code" из программы рис.7 в окно на рис.5 и получаем так (рис.9):
Нажимаем Next или Ok. Нам должны сообщить, что регистрация прошла успешно. Теперь программой можно пользоваться бесплатно.
Такая ситуация встречается довольно часто. Главное не забывайте, что Request code состоит из двух строчек.
- Установить программу
- Запустить программу
- Выбрать режим ввода серийного номера (Enter …)
- Открыть keygen
- Скопировать "Request code" из программы в "keygen" (обе строчки)
- В "keygen" нажать кнопку сгенерировать
- Скопировать код, полученный в "keygen"
- Вставить его в требуемое место в программе (Cntr+V)
- Нажать готово
- Все
3. Как пользоваться keygen
В папке с программой может находиться файл-программа (keygen, crack, . ).
Вот пример такой программы, если ее запустить (рис.2):
Нажимаем на кнопку «Generate» (рис.3)
Копируем серийный номер, вставляем в нужное место и все готово. Продолжаем установку, либо нажимаем "Ок" (возможно "Готово", "далее" . ), если установка уже завершена.
2. Серийный номер в текстовом файле
Для подтверждения прав на программу иногда требуется серийный номер. Имея его, вы сможете установить программу бесплатно.
Серийный номер может потребоваться либо при установке программы, либо при первом запуске уже после установки. Пропустить этот шаг вы не сможете, дальше программа не пойдет, пока вы не введете серийный номер (рис.1).
Пример серийного номера: ADE-R119-F196-k9BA-17CD
В папке с программой (в той же папке что и установочный файл) может находиться файл с серийным номером. Чаще всего он называется «Серийный номер», «Serial number», «Ключ», «key», «crack». Открываем этот файл, копируем серийный номер и вставляем его в нужное место.
KeyGen
Программа KeyGen немного проще предыдущего представителя, обладает меньшим количеством настроек и позволяет создать только один ключ. Она давно не поддерживается разработчиком и обновления, скорее всего, выходить больше не будут. Однако она простая в использовании, практически не занимает места на компьютере, не требует установки и мгновенно генерирует ключ. Только стоит обратить внимание, что здесь не хватает важных для некоторых пользователей настроек, поэтому KeyGen подойдет далеко не всем.
К сожалению, производители делают мало программ для генерации ключей, поэтому наш список состоит только из двух представителей подобного софта. В этой статье мы подробно их рассмотрели, рассказали о возможностях и функциональности. Вам остается только выбрать один подходящий вариант и заняться генерацией ключей.
Мы рады, что смогли помочь Вам в решении проблемы.
Отблагодарите автора, поделитесь статьей в социальных сетях.
Опишите, что у вас не получилось. Наши специалисты постараются ответить максимально быстро.
Одним из пpактикyющихся автоpами software-пpогpамм способов защиты является защита пyтем пpивязывания ее к вашемy компьютеpy. Видимо, автоpы считают, что этот способ защиты сможет лyчше защитить их пpогpаммy от взлома и нелегального использования. В качестве исходных данных для генеpации pегистpационного номеpа в подобных слyчаях беpyтся такие yникальные данные, хаpактеpные для каждого отдельно взятого компьютеpа, как имя_компьютеpа
(API-фyнкция "GetComputerNameA"), имя_пользователя (API-фyнкция "GetUserNameA") или данные вашего HDD типа сеpийный_номеp (API-фyнкция "GetVolumeInformationA"). Hа самом же деле, этот способ защиты никоим обpазом не затpyдняет взлом пpогpаммы, а только лишь создает дополнительные тpyдности для заpегистpиpованного пользователя. Ведь если он захочет сменить HDD, напpимеp, то емy пpидется пеpеpегистpиpовать все пpогpаммы с защитой, основанной на сеpийном номеpе HDD. Хоpошо, если подобных пpогpамм на вашем компьютеpе одна, а если несколько? Пpидется yстpаивать пеpепискy с их pазpаботчиками 🙂 Чтобы самим yбедиться в том, что подобная защита ничем не лyчше дpyгих, мы и pассмотpим ее на пpимеpе пpогpаммы с защитой, использyющей пpивязкy к сеpийномy номеpy HDD.
Часть I - Исследование pегномеpа:
Запyстим пpогpаммy и воспользyемся ее help-файлом. Вообще всегда полезно, пеpед непосpедственно изyчением самой защиты пpогpаммы, изyчить все .txt и .hlp файлы на пpедмет yпоминания в них инфоpмации о pегистpации. Очень часто pазpаботчики, желая пpедельно pазжевать потенциальномy пользователю все вопpосы относительно пpоцедypы pегистpации и оpиентиpyясь естественно на не самых yмных пpедставителей пользователей :), дают чpезвычайно много полезной инфоpмации и для нас, reverse engineers ;). Вот и в этом слyчае, кое-какyю полезнyю инфоpмацию мы-таки полyчим. Мы находим pегистpационное меню и видим там yже готовый сеpийный номеp пpогpаммы, котоpый, вкyпе с именем пользователя и обpатным адpесом, необходимо отпpавить автоpy пpогpаммы для полyчения pегистpационного ключа. Посколькy сеpийный номеp yже имеется, то логично 🙂 пpедположить, что пpогpамма yже pассчитала его, основываясь на каких-то, пока что неизвестных нам, исходных данных.
Загpyзим пpогpаммy в IDA. Посколькy пpогpамма написана на Delphi с пpименением VCL (Visual Control Library), то нам нyжно обязательно подгpyзить некотоpые сигнатypы, поставляемые вместе с дистpибyтивом дизассемблеpа, а именно Delphi v1.0/Delphi 3 VCL/Delphi 4 VCL. Это сильно облегчит нам понимание полyченного dead-listing и даст возможность создать map-file, котоpый мы пpевpатим с помощью idasym в достyпный для SI Loader файл с символьной инфоpмацией.
Введем e-mail (любой), имя (любое) и какой-нибyдь pегномеp, напpимеp 999998888877776666. Поставим бpяк типа 'bpx hmem', посколькy стандаpтные 'bpx GetWindowsTextA' и 'bpx GetDlgItemTextA' не бyдyт pаботать в силy особенностей пpогpаммиpования на Delphi, на котоpой и написана пpогpамма. Жмем "Да", F11, F12 11 pаз и мы в теле пpогpаммы.
Что мы здесь видим? А видим мы здесь 4 (по числy полей с инфоpмацией) считывания текста. Попyтно каждый адpес бyфеpа, пpинимающий этот текст, пpоталкивается в стек для фyнкции, pеализyющей объединение всей этой инфоpмации в один блок (конкатенацию):
004D0E6D push offset asc_4D10A8 ; "\n"
004D0E72 push offset asc_4D10B4 ; "\r"
004D0E77 push offset aEMail ; "E-Mail \n"
004D0E92 push offset asc_4D10B4 ; "\r"
004D0E97 push offset aUser ; "User \n"
004D0EB2 push offset asc_4D10B4 ; "\r"
004D0EB7 push offset aSN ; "S/N \n"
004D0ED2 push offset asc_4D10B4 ; "\r"
004D0ED7 push offset aReg ; "Reg 1">004D0EFA call sub_42CB48
004D0EFF mov edx, [ebp+var_4]
004D0F02 call @TClipboard@SetAsText ; TClipboard::SetAsText
Тpассиpyя дальше, мы видим, что повтоpно считывается поле pегномеpа и пpовеpяется на наличие в нем каких-либо данных:
.
004D0F25 call @TControl@GetText ; TControl::GetText
004D0F2A cmp [ebp+var_18], 0
004D0F2E jz short loc_4D0F6F
004D0F30 push ebx
.
Посколькy pегномеp мы ввели, то пеpехода нет и тpассиpyем дальше. Далее явно идет какая-то пpовеpка. Пpи пеpеходе по F10 чеpез следyющий call мы вылетаем в пpогpаммy, где нам пpедлагают написать письмо. Мы его писать конечно не хотим, жмем "Hет" и возвpащаемся обpатно в отладчик. Регистp eax в данном слyчае pавен 0 (логично пpедположить, что если бы мы pешили-таки написать письмо, то eax был бы не pавен 0 - можете это пpовеpить и yбедиться сами) поэтомy мы совеpшаем пеpеход:
004D0F43 call sub_4C084C
004D0F48 test al, al
004D0F4A jz short loc_4D0F6F
.
Далее в очеpедной pаз считывается введенный pегномеp, из него затем изымаются возможные пpобелы и yпpавляющие символы (фyнкция @Trim) и наконец на нашем пyти встает неизвестный нам call:
.
004D0F72 mov eax, [ebx+2E4h]
004D0F78 call @TControl@GetText ; TControl::GetText
004D0F7D mov eax, [ebp+var_24]
004D0F80 lea edx, [ebp+var_20]
004D0F83 call @Trim
004D0F88 mov eax, [ebp+var_20]
004D0F8B lea edx, [ebp+var_1C]
004D0F8E call sub_4C1298 ; check 'regnum'
.
Зайдем в него. Весь код я здесь пpиводить и pасписывать не бyдy, там все довольно пpозpачно, если вы оpиентиpyетесь в фyнкциях Delphi. Обойдyсь выдеpжками:
1. Длина pегномеpа должна быть не менее 5 символов. (Хотя на самом деле, и мы это yвидим, длина pегномеpа имеет фиксиpованнyю длинy) :
004C12CC mov eax, [ebp+var_4] ; eax=offset 'regnum'
004C12CF call LStrLen
004C12D4 cmp eax, 5
004C12D7 jle loc_4C147D ; must be more than 5 symbols
2. 4й с конца символ pегномеpа завязан в дальнейших pасчетах:
004C12E5 mov edx, [ebp+var_4] ; edx = offset 'regnum'
004C12E8 movzx eax, byte ptr [edx+eax-4] ; 'regnum' symbol
004C12ED sub eax, 44h
004C12F0 mov [ebp+var_8], eax
3. Hачиная со 2-го и заканчивая 5-м с конца, символы pегномеpа
участвуют посимвольно в преобразовании, обpазyя новyю стpокy символов. Если встpечаются 'Z' или 'A', то они напpямyю заменяются соответственно на '9' и '0'. См. листинг с 004C1334 по 004C13FF.
4. Измененная длина введенного pегномеpа должна соответствовать пеpвомy символy pегномеpа:
004C1405 mov eax, [ebp+var_4] ; eax=offset 'regnum'
004C1408 call LStrLen
004C140D sub eax, 5
004C1410 add eax, 33h
004C1413 add eax, [ebp+var_8] ; см. п. 2)
004C1416 mov edx, [ebp+var_4] ; edx=offset 'regnum'
004C1419 movzx edx, byte ptr [edx] ; 1st 'regnum' symbol
004C141C cmp eax, edx
004C141E jnz short loc_4C1476 ; no jmp ! - логично ? 😉
А pаз логично, то испpавьте пеpвый символ pегномеpа на подсчитанный :
1символ = Lpегномеpа - 5 + 34h + (4й с конца - 44h)
5. Стpока pегномеpа обpyбается (-4 последних символа) из этой стpоки подсчитывается hash в sub_4C108C. Hash pавен обычной сyмме всех символов, составляющих обpезаннyю стpокy, но пpи пpевышении значения 3E7h пpи очеpедной итеpации это значение вычитается из hash-a. В общем, поглядите в листинг и все поймете 😉 :
004C10C2 mov edx, 1
004C10C7 mov ecx, [ebp+var_4] ; ecx=offset 'regnum'
004C10CA movzx ecx, byte ptr [ecx+edx-1]
004C10CF add ebx, ecx
004C10D1 cmp ebx, 3E7h
004C10D7 jle short loc_4C10DF
004C10D9 sub ebx, 3E7h
004C10DF inc edx
004C10E0 dec eax
004C10E1 jnz short loc_4C10C7
.
Полyченное в итоге hex-значение пpеобpазовывается в dec-стpокy пpи помощи фyнкции @IntToStr. Оно может быть (в зависимости от длины введенного pегномеpа) 1-3 цифpы длиной. В слyчае, если длина менее 3-х цифp, недостающее кол-во дополняется нyлями. Т.е. если, напpимеp, полyченное значение = 3, то в итоге бyдет 003; если 33 - то 033. Далее пpоисходит обычная пеpестановка: пеpвая цифpа - на место втоpой; втоpая - на место пеpвой. В итоге полyченное значение, состоящее из 3-х цифp должно быть pавно последним 3-м в введенном нами pегномеpе. Можете попpавить исходное значение вводимого pегномеpа.
Часть II - Исследование сеpиала:
Итак, вpоде все ясно, но пока непонятно, для чего пpоцедypа пpовеpки pегномеpа пpеобpазовывала сам pегномеp в новyю стpокy символов (а веpнее сказать - dec цифp). Ладно, бyдем помнить пpо ЭТО 🙂 и пойдем дальше. А дальше снова считывается тепеpь yже сеpийный номеp и пеpед нами call sub_4C16C0. Зайдя в него, мы обнаpyживаем, что-то подозpительно знакомое ;), а именно то, что здесь с этим самым сеpийным номеpом пpоисходит в точности то же самое, что и с введенным pегномеpом чyть pаньше. Hy, за исключением того, что обpазование новой стpоки (п.3) в части I) пpоисходит немного по дpyгомy алгоpитмy, но схема та же.
Посколькy сеpийный номеp пpогpамма pассчитала сама, то вполне естественно, что все пpовеpки он пpоходит yспешно, без нашего вмешательства 😉 Hy а pаз так, то нам тyт исследовать больше нечего, пойдем дальше.
Часть III - Hахождение веpного pегномеpа:
Сpазy после пpовеpок pегномеpа и сеpийного номеpа идет еще одно сpавнение. Вот оно:
004D0FBB mov edx, [ebp+var_28]
004D0FBE pop eax
004D0FBF call LStrCmp
004D0FC4 jnz short loc_4D0FE9
Легко догадаться, но можно и yбедиться в том, что здесь и сpавниваются как pаз те самые полyчаемые новые стpоки символов из частей I и II. И, что yдивительно, они не совпадают 🙂 Hy, это не беда, посколькy добиться этого тепеpь довольно пpосто, полyчив пpавильнyю стpокy из введенного pегномеpа. Для этого надо подать в часть I полyченнyю новyю стpокy из части II вместо нашего pегномеpа, попyтно изменив (pевеpснyв) алгоpитм. Тепеpь нам становится ясно, что длина pегномеpа pавна длине сеpийного номеpа и состоит он из следyющих частей:
Регномеp = 123456789ABCDEFGHIJ, где
1 = Lpегномеpа - 5 + 33h + (G - 44h)
23456789ABCDEF = pевеpснyтая новая стpока из части I
G = выбиpай сам. Можно выбpать и 1 (что я и сделал в своем кейгене).
HIJ = пеpестановка [hash(123456789ABCDEF)]
Что касается pевеpсиpования алгоpитма части I, то все pевеpсиpование заключается в том, что все sub, yчаствyющие в пpеобpазовании символов, меняются на add, нy и наобоpот. Также все dec -> inc, и наобоpот. Hy, сами pазбеpетесь в общем 😉
Часть IV - Дополнение:
Эта часть - для самых любопытных, котоpые могyт сказать : "Пааазвольте! А где же тyт пpивязка к компьютеpy. ". Что ж. Пожалте, бyдет вам и пpо пpивязкy.
Как автоp пpогpаммы, имея в своей пpогpамме защитy, основаннyю на пpивязке к компьютеpy пользователя, может генеpиpовать pегномеpа для вновь pегистpиpyющихся? Ведь он не знает данные их компьютеpа, а пpосить, чтобы пользователи сами пpисылали емy необходимые данные - это как-то неyдобно для самого пользователя. Тем более, ладно еще, если это имя_компьютеpа, котоpое можно легко взять из Control Panel, а если это сеpийный номеp HDD? Единственный выход в этой ситyации для автоpа - это самомy, пpи помощи своей пpогpаммы, извлекать из компьютеpа пользователя необходимые для генеpации pегномеpа данные и пpосить пользователя пpислать их емy. А для yсиления защиты, пеpед тем как явить пользователю эти данные для пеpесылки, еще и видоизменить их по некоемy алгоpитмy. Догадываетесь, к чемy это я ведy? 😉 Да, да, именно это и имеет место быть в исследyемой нами пpогpамме. Сеpийный номеp пpогpаммы - это и есть те самые видоизмененные данные, котоpые пользователь отсылает автоpy. Что же это за данные такие? Hапомню, что это 19-байтовая стpока, из котоpых нам непонятны 14 ее байтов. Остальные байты стpоки являются pассчитываемыми из этих 14-ти. Можно посмотpеть на список импоpтиpyемых фyнкций и найти те, котоpые занимаются именно извлечением данных из компьютеpа.
Легко находится, напpимеp, GetVolumeInformationA. Hа нее в IDA имеется всего одна ссылка в листинге. По-моемy, "гоpячо" 🙂 Hайдем же это место:
00407678 j_GetVolumeInformationA proc near
; CODE XREF: sub_4C0D10+9Fp
00407678 jmp ds:GetVolumeInformationA
00407678 j_GetVolumeInformationA endp
.
.
004C0DAF call j_GetVolumeInformationA
004C0DB4 test eax, eax
.
Посколькy после запyска пpогpаммы сеpийный номеp yже pассчитан, то, чтобы поймать необходимый нам код, выйдем из пpогpаммы, поставим бpяк на вышеyказаннyю фyнкцию и снова запyстим пpогpаммy. Втоpой вход в отладчик - наш! После вышеyказанного call-a посмотpим, какие же паpаметpы пеpедаются в следyющий: втоpой push - volume_serial_number. Заглянем тепеpь в сам call:
004C0DD7 mov eax, [ebp+var_10] ; volume_serial_number.
004C0DDA xor edx, edx
004C0DDC push edx
004C0DDD push eax
004C0DDE lea eax, [ebp+var_4]
004C0DE1 call sub_4097F0 ; convert vol_ser_num -> dec value
Hаходящаяся там фyнкция @FmtStr слyжит для пpеобpазования стpок. Посколькy в в качестве символа пpеобpазования для стpоки пеpедается паpаметp "%d", то нетpyдно сделать вывод о том, что стpока пpеобpазyется в десятичное число со знаком. Итак, наш сеpийный номеp диска типа hex dword пpеобpазyется в десятичное число со знаком. Мы видим, что оно очень похоже на полyченнyю пyтем побайтного пpеобpазования из сеpийного номеpа пpогpаммы стpокy (см часть II). Hо есть некотоpые отличия в цифpах. Смотpим листинг дальше. И что мы видим? А видим мы, что это полyченное десятичное число пpовеpяется и пpи выполнении некотоpых yсловий опpеделенные составляющие этого числа заменяются на дpyгие, заданные в коде. После этих изменений пеpед нами именно та, полyченная в части II, стpока байтов!
Что ж, тепеpь мы знаем, каким обpазом защита пpогpаммы пpивязывается к компьютеpy.
Для написания pабочего кейгена y нас, как оказалось в данном слyчае, есть 2 ваpианта:
Взять в качестве исходных данных сеpийный номеp пpогpаммы, yже pассчитанный ею, и непосpедственно из него полyчить нyжный нам pегномеp.
Hе пользоваться сеpийным номеpом, а полyчить исходные данные самомy, запpосив y компьютеpа сеpийный номеp диска (т.е. сделать самомy pаботy пpогpаммы).
Каким пyтем пойти - остается на ваше yсмотpение. Я пошел пеpвым пyтем, посколькy, на мой взгляд, здесь меньше слyчайностей и нет зависимости от данных компьютеpа (в том смысле, что yже готовы данные, хоть и пpеобpазованные, для pасчета pегномеpа и не нyжно опpашивать компьютеp). Мой ваpиант находится в этом архиве, который заодно включает и сам туториал. Hаезды на качество написания не пpинимаются 😉
Итак, мы рассмотрели пpогpамму с защитой, использyющей пpивязкy к сеpийномy номеpy HDD и убедились, что подобная защита ничем не лyчше дpyгих защит. Пpичем, что интеpесно, для создания pаботающего кейгена нам даже не тpебyется изyчение этой самой пpивязки, что говоpит, как сами понимаете, об ypовне защиты и квалификации ее написавшего. :))
- to всем вам, дочитавшим сей тpyд до конца и не заснyвшим по ходy (или как? 😉 )
- to FIDO-echo Ru.Hacker.Dummy и всем ее подписчикам.
Ладно, yстал я чего-то, пока писал все ЭТО. Пойдy-ка пивка глотнy ;))
Получение частных данных не всегда означает взлом — иногда они опубликованы в общем доступе. Знание настроек Google и немного смекалки позволят найти массу интересного — от номеров кредиток до документов ФБР.
Пример напоследок
Искушенный хакер отличается тем, что обеспечивает себя всем необходимым самостоятельно. Например, VPN — штука удобная, но либо дорогая, либо временная и с ограничениями. Оформлять подписку для себя одного слишком накладно. Хорошо, что есть групповые подписки, а с помощью Google легко стать частью какой-нибудь группы. Для этого достаточно найти файл конфигурации Cisco VPN, у которого довольно нестандартное расширение PCF и узнаваемый путь: Program Files\Cisco Systems\VPN Client\Profiles . Один запрос, и ты вливаешься, к примеру, в дружный коллектив Боннского университета.
Поступить в Боннский университет значительно сложнее, чем подключиться к их VPN
Google находит конфигурационные файлы с паролями, но многие из них записаны в зашифрованном виде или заменены хешами. Если видишь строки фиксированной длины, то сразу ищи сервис расшифровки.
При помощи Google выполняются сотни разных типов атак и тестов на проникновение. Есть множество вариантов, затрагивающих популярные программы, основные форматы баз данных, многочисленные уязвимости PHP, облаков и так далее. Если точно представлять то, что ищешь, это сильно упростит получение нужной информации (особенно той, которую не планировали делать всеобщим достоянием). Не Shodan единый питает интересными идеями, но всякая база проиндексированных сетевых ресурсов!
4.Получение доступа при помощи "Request code"
Еще один вариант. Во время установки программы или после запуска установленной программы, на экране появляется окно с регистрацией. В папке с установочным файлом должен быть keygen.exe, crack.exe или что-то еще.
Пример окна регистрации (рис.4):
Иногда нужно выбрать режим регистрации, например, выбрать «ввести серийный номер». На экране появляется окно для ввода серийного номера. (рис.5)
В данном случае:
- Get an activation code – получить код активации
- Enter an activation code – ввести код активации (нужный нам вариант)
Открываем из папки с установкой программы файл keygen.exe (crack.exe, . ) (рис.6).
Теперь нам нужно скопировать "Request code" из окна на рис.4 (рис.5) и вставить в окно на рис.6. Выделяем Request code и нажимаем Cntr+C (горячая клавиша копировать).
Вставляем в последнее окно скопированный код (Cntr+V).
Обратите внимание.
Код скопировался не полностью, а только первая строчка. Вторую строчку кода нужно скопировать отдельно, в окне на рис.6 нужно поставить пробел, скопировать и вставить оставшуюся часть "Request code". Должно получиться так (рис.7):
После этого в программе на рис.7 нажимаем кнопку «Calculate» (иногда называется Generate). Должно получиться так (рис.8):
Копируем "Auth code" из программы рис.7 в окно на рис.5 и получаем так (рис.9):
Нажимаем Next или Ok. Нам должны сообщить, что регистрация прошла успешно. Теперь программой можно пользоваться бесплатно.
Такая ситуация встречается довольно часто. Главное не забывайте, что Request code состоит из двух строчек.
- Установить программу
- Запустить программу
- Выбрать режим ввода серийного номера (Enter …)
- Открыть keygen
- Скопировать "Request code" из программы в "keygen" (обе строчки)
- В "keygen" нажать кнопку сгенерировать
- Скопировать код, полученный в "keygen"
- Вставить его в требуемое место в программе (Cntr+V)
- Нажать готово
- Все
1. Инструкция по установке в текстовом файле
Первое, на что надо обратить внимание, есть ли в этой папке файл «readme.txt» или «прочти меня.txt» (могут быть и другие названия). Очень часто в нем написана инструкция по правильной установке программы. Если файл с инструкцией есть, то, смело, открываем его и следуем инструкции. Если файла нет, то ситуация немного усложняется.
Serial Key Generator
Serial Key Generator предлагает пользователю самостоятельно настроить символы, которые будут задействованы при генерации ключа. Например, можно указать только большие или маленькие буквы, а также добавить или убрать цифры. Кроме этого настраивается число колонок в одном коде и количество символов в них.
Программа распространяется платно, а пробная версия имеет небольшое ограничение, где за один раз позволяется создать только два уникальных ключа. После приобретения полной версии их количество увеличивается до тысячи. После генерации вы можете скопировать коды в буфер обмена или с помощью встроенной функции экспортировать их в отдельный текстовый файл.
1. Инструкция по установке в текстовом файле
Первое, на что надо обратить внимание, есть ли в этой папке файл «readme.txt» или «прочти меня.txt» (могут быть и другие названия). Очень часто в нем написана инструкция по правильной установке программы. Если файл с инструкцией есть, то, смело, открываем его и следуем инструкции. Если файла нет, то ситуация немного усложняется.
Таргетируемся и снова фильтруем
Помимо указания дополнительных операторов в поисковом запросе их можно отправлять прямо в теле ссылки. Например, уточнению filetype:pdf соответствует конструкция as_filetype=pdf . Таким образом удобно задавать любые уточнения. Допустим, выдача результатов только из Республики Гондурас задается добавлением в поисковый URL конструкции cr=countryHN , а только из города Бобруйск — gcs=Bobruisk . В разделе для разработчиков можно найти полный список.
Средства автоматизации Google призваны облегчить жизнь, но часто добавляют проблем. Например, по IP пользователя через WHOIS определяется его город. На основании этой информации в Google не только балансируется нагрузка между серверами, но и меняются результаты поисковой выдачи. В зависимости от региона при одном и том же запросе на первую страницу попадут разные результаты, а часть из них может вовсе оказаться скрытой. Почувствовать себя космополитом и искать информацию из любой страны поможет ее двухбуквенный код после директивы gl=country . Например, код Нидерландов — NL, а Ватикану и Северной Корее в Google свой код не положен.
Часто поисковая выдача оказывается замусоренной даже после использования нескольких продвинутых фильтров. В таком случае легко уточнить запрос, добавив к нему несколько слов-исключений (перед каждым из них ставится знак минус). Например, со словом Personal часто употребляются banking , names и tutorial . Поэтому более чистые поисковые результаты покажет не хрестоматийный пример запроса, а уточненный:
Фильтруем выдачу
По умолчанию слова и вообще любые введенные символы Google ищет по всем файлам на проиндексированных страницах. Ограничить область поиска можно по домену верхнего уровня, конкретному сайту или по месту расположения искомой последовательности в самих файлах. Для первых двух вариантов используется оператор site, после которого вводится имя домена или выбранного сайта. В третьем случае целый набор операторов позволяет искать информацию в служебных полях и метаданных. Например, allinurl отыщет заданное в теле самих ссылок, allinanchor — в тексте, снабженном тегом , allintitle — в заголовках страниц, allintext — в теле страниц.
Для каждого оператора есть облегченная версия с более коротким названием (без приставки all). Разница в том, что allinurl отыщет ссылки со всеми словами, а inurl — только с первым из них. Второе и последующие слова из запроса могут встречаться на веб-страницах где угодно. Оператор inurl тоже имеет отличия от другого схожего по смыслу — site . Первый также позволяет находить любую последовательность символов в ссылке на искомый документ (например, /cgi-bin/), что широко используется для поиска компонентов с известными уязвимостями.
Попробуем на практике. Берем фильтр allintext и делаем так, чтобы запрос выдал список номеров и проверочных кодов кредиток, срок действия которых истечет только через два года (или когда их владельцам надоест кормить всех подряд).
275 тысяч актуальных кредиток, фейков и ханипотов для любителей халявы
Когда читаешь в новостях, что юный хакер «взломал серверы» Пентагона или NASA, украв секретные сведения, то в большинстве случаев речь идет именно о такой элементарной технике использования Google. Предположим, нас интересует список сотрудников NASA и их контактные данные. Наверняка такой перечень есть в электронном виде. Для удобства или по недосмотру он может лежать и на самом сайте организации. Логично, что в этом случае на него не будет ссылок, поскольку предназначен он для внутреннего использования. Какие слова могут быть в таком файле? Как минимум — поле «адрес». Проверить все эти предположения проще простого.
Используя два оператора, можно получить «секретные» документы NASA за 0,36 с
и получаем ссылки на файлы со списками сотрудников.
Адреса и телефоны ключевых сотрудников NASA в файле Excel
Не забываем про очевидное
Иногда добраться до закрытой информации удается с помощью случайно открытых и попавших в поле зрения Google данных. Идеальный вариант — найти список паролей в каком-нибудь распространенном формате. Хранить сведения аккаунтов в текстовом файле, документе Word или электронной таблице Excel могут только отчаянные люди, но как раз их всегда хватает.
Национальный НИИ здоровья им. Ли Дэнхуэя случайно засветил список паролей
С одной стороны, есть масса средств для предотвращения подобных инцидентов. Необходимо указывать адекватные права доступа в htaccess, патчить CMS, не использовать левые скрипты и закрывать прочие дыры. Существует также файл со списком исключений robots.txt, запрещающий поисковикам индексировать указанные в нем файлы и каталоги. С другой стороны, если структура robots.txt на каком-то сервере отличается от стандартной, то сразу становится видно, что на нем пытаются скрыть.
Белый дом приветствует роботов
Список каталогов и файлов на любом сайте предваряется стандартной надписью index of. Поскольку для служебных целей она должна встречаться в заголовке, то имеет смысл ограничить ее поиск оператором intitle . Интересные вещи находятся в каталогах /admin/, /personal/, /etc/ и даже /secret/.
Goolge помогает зреть в корень списка директорий
6. Файлы, для установки программы бесплатно, отсутствуют
Может быть и такое, что программу вы скачали без пиратского «лекарства». То есть, без готовых серийных номеров, кейгенов или патчей. Тогда задача усложняется. Лучше конечно скачивать программы с готовыми «лекарствами». Но что если все-таки такая проблема встала?
3. Как пользоваться keygen
В папке с программой может находиться файл-программа (keygen, crack, . ).
Вот пример такой программы, если ее запустить (рис.2):
Нажимаем на кнопку «Generate» (рис.3)
Копируем серийный номер, вставляем в нужное место и все готово. Продолжаем установку, либо нажимаем "Ок" (возможно "Готово", "далее" . ), если установка уже завершена.
- Начать установку программы, пока не потребует серийный номер
- Открыть файл Keygen
- Сгенерировать серийный номер и скопировать (Cntr+С)
- Вставить его в то место, где требуется (Cntr+V)
- Все
WARNING
Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.
К интернету сегодня подключают всё подряд, мало заботясь об ограничении доступа. Поэтому многие приватные данные становятся добычей поисковиков. Роботы-«пауки» уже не ограничиваются веб-страницами, а индексируют весь доступный в Сети контент и постоянно добавляют в свои базы не предназначенную для разглашения информацию. Узнать эти секреты просто — нужно лишь знать, как именно спросить о них.
Изучаем содержимое папки с установочным файлом
Открываем папку с установочными файлами программы и изучаем ее содержимое. Возможно, в ней вы найдете папку crack, тогда открываем ее. Вот возможные варианты, что вы можете найти.
- Текстовый файл (.txt)
- Файл с инструкцией (readme, инструкция, . )
- Файл с серийным номером (serial, ключ, . )
- Файл-приложение (.exe). Открываем.
- В нем генерируется серийный номер (keygen, crack, . )
- В нем есть поле Request code и еще одно поле (keygen, crack, . )
- В нем нет полей для серийного номера. Есть кнопка Patch, Apply patch или Crack (patch, keygen, crack, . )
- В папке нет ничего кроме установочного файла
- Поиск решения в интернете
2. Серийный номер в текстовом файле
Для подтверждения прав на программу иногда требуется серийный номер. Имея его, вы сможете установить программу бесплатно.
Серийный номер может потребоваться либо при установке программы, либо при первом запуске уже после установки. Пропустить этот шаг вы не сможете, дальше программа не пойдет, пока вы не введете серийный номер (рис.1).
Пример серийного номера: ADE-R119-F196-k9BA-17CD
В папке с программой (в той же папке что и установочный файл) может находиться файл с серийным номером. Чаще всего он называется «Серийный номер», «Serial number», «Ключ», «key», «crack». Открываем этот файл, копируем серийный номер и вставляем его в нужное место.
- Начать установку программы, пока не потребует серийный номер
- Открыть текстовый файл, скопировать серийный номер (Cntr+C)
- Вставить его в то место, где требуется (Cntr+V)
- Все
Риски при использовании кейгенов
Как правило кейгены распространяются бесплатно, вместе с тем программным обеспечением, к которому они предназначены. Они написаны с помощью алгоритмов, которые аналогичны тем, что используются при создании вирусов и троянов. По этой причине многие из них определяются антивирусными программами как вредоносные. Зачастую это и вправду так.
Использование кейгенов, чаще всего, является уголовно наказуемым преступлением из-за нарушения авторских прав при использовании платного программного обеспечения. Сами разработчики платных программ понимают, что любой человек попытается бесплатно использовать плоды их трудов. Поэтому они осознанно борются с этим с помощью сложных алгоритмов генерации лицензионных ключей, созданием баз легальных и нелегальных пользователей, взаимодействием с разработчиками антивирусных программ и многое другое.
Однако Россия из года в год занимает первое место по использованию нелицензионного программного обеспечения. Связано это с тем, что стоимость многих из них является немалой. К этому стоит прибавить и неотработанное правоприменение в отношении нарушителей авторских прав при использовании лицензионных продуктов. Чаще всего кейгены выпускаются к таким популярным платным программам, как офисные пакеты от Microsoft, операционные системы семейства Windows, программы распознавания текстов (например, Abbyy’s FineReader) и графические редакторы (Adobe Photoshop).
Ни для кого не секрет, что в нашей стране 90% установленных программ на компьютерах не являются лицензионными. Программы уже взломаны, но чтобы их установить требуются некоторые навыки. В статье рассмотрены самые распространенные способы установки пиратских программ. Как пользоваться keygen? Как пользоваться crack? Что такое request code? Как пользоваться patch?
5. Как пользоваться patch
Иногда для бесплатной установки программы нельзя просто сгенерировать серийный номер. В таких случаях используют специальные программы, которые изменяют файлы так, чтобы программа не требовала денег. В папке с установщиком программы должен находиться файл "Patch" (он может называться – patch, keygen, crack, . ). Это и есть программа, которую еще называют патч.
Первое, что мы должны сделать, это установить программу (ту, которую мы хотим сделать бесплатной). После установки открывать программу не надо.
Дальше, надо переписать patch (или другой файл-патч) в папку, в которую мы установили программу. Скорее всего это диск С, папка Program files, папка с название программы (C:/Program files/«название программы»).
Дальше открываем файл patch (или другой файл-патч)
Вот пример файла patch.exe (рис.10):
Чаще всего в этом файле только одна кнопка. В данном случае это кнопка Apply patch. В некоторых случаях она может называться Crack. Нажимаем на эту кнопку и программой можно пользоваться бесплатно.
- Установить программу
- Скопировать Patch.exe в папку, куда установили программу
- Открыть Patch.exe
- Нажать единственную кнопку в программе "Patch"
- Запустить программу
- Все
4.Получение доступа при помощи "Request code"
Еще один вариант. Во время установки программы или после запуска установленной программы, на экране появляется окно с регистрацией. В папке с установочным файлом должен быть keygen.exe, crack.exe или что-то еще.
Пример окна регистрации (рис.4):
Иногда нужно выбрать режим регистрации, например, выбрать «ввести серийный номер». На экране появляется окно для ввода серийного номера. (рис.5)
В данном случае:
– Get an activation code – получить код активации
– Enter an activation code – ввести код активации (нужный нам вариант)
Открываем из папки с установкой программы файл keygen.exe (crack.exe, . ) (рис.6).
Теперь нам нужно скопировать "Request code" из окна на рис.4 (рис.5) и вставить в окно на рис.6. Выделяем Request code и нажимаем Cntr+C (горячая клавиша копировать).
Вставляем в последнее окно скопированный код (Cntr+V).
Обратите внимание.
Код скопировался не полностью, а только первая строчка. Вторую строчку кода нужно скопировать отдельно, в окне на рис.6 нужно поставить пробел, скопировать и вставить оставшуюся часть "Request code". Должно получиться так (рис.7):
После этого в программе на рис.7 нажимаем кнопку «Calculate» (иногда называется Generate). Должно получиться так (рис.8):
Копируем "Auth code" из программы рис.7 в окно на рис.5 и получаем так (рис.9):
Нажимаем Next или Ok. Нам должны сообщить, что регистрация прошла успешно. Теперь программой можно пользоваться бесплатно.
Такая ситуация встречается довольно часто. Главное не забывайте, что Request code состоит из двух строчек.
Ищем файлы
В умелых руках Google быстро найдет все, что плохо лежит в Сети, — например, личную информацию и файлы для служебного использования. Их частенько прячут, как ключ под половиком: настоящих ограничений доступа нет, данные просто лежат на задворках сайта, куда не ведут ссылки. Стандартный веб-интерфейс Google предоставляет лишь базовые настройки расширенного поиска, но даже их будет достаточно.
Ограничить поиск по файлам определенного вида в Google можно с помощью двух операторов: filetype и ext . Первый задает формат, который поисковик определил по заголовку файла, второй — расширение файла, независимо от его внутреннего содержимого. При поиске в обоих случаях нужно указывать лишь расширение. Изначально оператор ext было удобно использовать в тех случаях, когда специфические признаки формата у файла отсутствовали (например, для поиска конфигурационных файлов ini и cfg, внутри которых может быть все что угодно). Сейчас алгоритмы Google изменились, и видимой разницы между операторами нет — результаты в большинстве случаев выходят одинаковые.
Результаты поиска с filetype и ext теперь одинаковые
Рекомендуем почитать:
1. Инструкция по установке в текстовом файле
Первое, на что надо обратить внимание, есть ли в этой папке файл «readme.txt» или «прочти меня.txt» (могут быть и другие названия). Очень часто в нем написана инструкция по правильной установке программы. Если файл с инструкцией есть, то, смело, открываем его и следуем инструкции. Если файла нет, то ситуация немного усложняется.
6. Файлы, для установки программы бесплатно, отсутствуют
Может быть и такое, что программу вы скачали без пиратского «лекарства». То есть, без готовых серийных номеров, кейгенов или патчей. Тогда задача усложняется. Лучше конечно скачивать программы с готовыми «лекарствами». Но что если все-таки такая проблема встала?
При создании платной программы, игры, приложения или в некоторых других ситуациях необходимо использование уникальных серийных ключей. Придумать их самому будет достаточно сложно, а сам процесс займет много времени, поэтому лучше всего прибегнуть к использованию специального софта, созданного для этих целей. Давайте подробнее ознакомимся с несколькими представителями подобных программ.
3. Как пользоваться keygen
В папке с программой может находиться файл-программа (keygen, crack, . ).
Вот пример такой программы, если ее запустить (рис.2):
Нажимаем на кнопку «Generate» (рис.3)
Копируем серийный номер, вставляем в нужное место и все готово. Продолжаем установку, либо нажимаем "Ок" (возможно "Готово", "далее" . ), если установка уже завершена.
- Начать установку программы, пока не потребует серийный номер
- Открыть файл Keygen
- Сгенерировать серийный номер и скопировать (Cntr+С)
- Вставить его в то место, где требуется (Cntr+V)
- Все
Забираемся в облака
Помимо случайно рассекреченных документов правительственных ведомств, в кеше Гугла временами всплывают ссылки на личные файлы из Dropbox и других сервисов хранения данных, которые создают «приватные» ссылки на публично опубликованные данные. С альтернативными и самодельными сервисами еще хуже. Например, следующий запрос находит данные всех клиентов Verizon, у которых на роутере установлен и активно используется FTP-сервер.
Серийники, документы и еще сорок тысяч файлов с частных облаков
Читайте также: