Está en la página 1de 24
Como entrar en un programa y averiquar sus secrets LA BIBLIA DEL «HACKER» (t) José Manvel LAZO Un «HACKER», segun ol dicciona- rie de la lengua ing! sona capaz de gon éxito) a todas tos dificult dos que le impons un determine: do sistema. ;Cudntas veces has necositado examinar de un programa, y no has podid we te has estrellado contra in- Frcquoables protecciones? En esta so- tle vamos a abordar en profundidad este delicado tema. Jol masivo’avance de a pita> No @ fa teria del software, las casas producto. piraterta ras han atadido a us creacclones une PES =E serie de protecciones para evitir queter> Con esta. serie eros se adueien, copien o lenen 30% van a neabarse estos holsllas cow ese producto que, la mtr problemas, eto los yoria de las veses, ha requerido el ¢5- piratasalosque yase Tuerzoce muchas personasdurante bits les estan poniendo los tante tiempo ents Iargos que n> Esta, porunaparie,esté bien, yaque sight leyenda, pues frena en lo posible la pirateria, pero blo- aqui NUNCA se va aes {quea al usuario que togaimente ha ad- pligar ia manera en que se ‘quitido un juego o wne utilidad ¥, por puede copiar un pederama, ‘cualquier ireuratancis, desea mowiicar Cosa que, por ol7a parte, es l= ese programa en alguna de sus partes, gel sila copia a utilleamos SO- Poraus, jeusintas veces (€ hubiera 1.0 como back-up de sawuridad. stado pooeele vidas infnitas aes juer No creas que est infringiendo al- 6 que tenes rrineonado porque nolo- guna cy desprotexiendo un programma; gras pasar de la tercera pantalla o.mio- es una labor perfeeiamente LEGAL dificar las opciones de impresora.en €- siempre y cuando no negosismos som ta utilidad que tanto necesas? Y no as lio enniqueciéndonas a costa del esfuel- podido, porque el programita en cues- zo de fos demas. Lo benios dicho mt tion parece un cofre de titanio.cerrado chas veces, y no esté de mits recordario weal y canto con mil exreojos. aqui: estamos en contra de fa PIRATE- YY, dqué pase com los poseedores de RIA porque sla larga puede bundie fn sistemas de almacenamiento més efica- industria del software y exo noes tues ces y finbles que la cinta de cassette? no para nadie saor, ete, Cala programa se puede de- ‘Los comprasiores de unidades de dis- cit que es un mundo apart, dstinve de <0, microdrives, ee., maldicen una y fos emis. Elsistema de prokeeeisn ae Sova Ver el dia en que'se les ocurrié ad- Le proteccién del software ha utilizado una casa, ademas de pro guirir une de estos artlusios, ya que no {eger el programs, iene que prokezerse txisten prouramas en estos formatos. Lat Ninguna cosa'en el mundo de los or- a simismo para-eviter que otra casa 1o tinica posbilidad que les queda es adup- denadores es mas polifacteica que Ia utiice tar el Software de la cinta original. _proteecién'del software. Exivien mil y Por otra parte, no existe wn sistema Por ditimo, hay aumerosos usuarios un trues con los evales se puede pro- de anilists que pueda apticarse « todos ide software que encuentran mayor pia- (eget un programa y tiacerlo inviolable los programas como si se tratase de ts ‘cer en «profinars wn programa y ver a unds ojos no expertos ete) temay.exis- —piedra filos9fal, No existe to que po ‘us intimidodes queen matar atal ooual ten protecciones en cl Basic, eh c) CM, driamas tamu alos der mandamientos marciano, ‘aprovechendo errores dl mictoproze- del Hacker, al eontrario, en esta me- 22 MICROHOBBY fora evstiria toda una Biblia completa (que podifa llenarse de informacign te feyente al ema. De ahi el nombre de ta Solo la experiencia, un peofunde eo. pocimiento dal lenguaje Assembler ¥, sobre todo, del sistema operative del Spectrum, pueden se ly euslidades de veriladera «Hacker», ‘En esta serie utiizaremnos en todo mo: meato términas y sistemas SENCI LLOS, dantre de lo que cube, Si se ta- iese cualquier dude puede ser una ines- tmable ayuda y complemento et curso de C.M, que est en lac pawinas centra- les de ests revista desde el nlimero 42. Estructura de los sistemas de protes Varios a empezar por una clasities- ign genérica de las distintas proteceio- ‘nes eon las que un usuario puede encon- ranse: En primer fuga existen: * Procecciones 4 nivel Basie * Protecciones a ivel Codigo NU quina. * Protesciones a nivel Hardware. © Rutings de carga distin las nore mutes, +" LAS PROTECCIONES A NI VEL BASIC. | Basic es un lenguaje bastante mis sencilla que cl drida Assembler, sia em- argo, las provecciones a nivel Basie pueden producit mas dolores de cab 2 de lo que en wn principio puede si ponerse. Para enftentarse cont este tipo, Le provecedones es necesario tenet cono: imientos de como funciona el SO (Sis- emma Operativo) ante umn sieuacton de- ‘erminada, 199 por 100 de tos programas tle ‘van protecsiones de este tipo; piensese ‘que & lo primero que se encuentra el Hacker al intentar entrar en un progra- rma y ¢s el primer ladrillo que deberos “upartar. El nivel de proteccion es, bajo iesto punt de vista, mis alto que lo aque se puede easontrar en CM. ya que ‘aqul'se pueden haver mis trampas en cl ya Intrfeado Juego Dentro de lus protecciones, a nivel Basic, podemos encontrar: * Lineas @, * Coptroles de color Basura en {os listados, CM. en linea: REM, Literales ASCUL retocadas, Pokesen las variables del sister, Anli-merge en los programas CM. ont coma de edicisn. GoM. on zana de vasiables Protecsion turbo, PROTECCIONES A NIVI cM. Fi lenguaje Assembler ainbign se ‘pueden hacer protecciones bastante po- Lentes, sin embargo, a idénticas cono- imientos de ambos lonauajes resulta mds sencillo entrar al C.M.; pignyese ‘queal ser un lenguaje mis rigido se pue= den realizar menos trampas. Te puedes ‘encontrar con: * Corrompimiienta de ba pila, * «Popeo» de fa direccidn de retor- ‘0. Uso dle nemonicas inexistentes, * Enmascaramiento de e6digo con registro R * Cheksum’s variados. * Enmascaramieao con pantalla. © Longitud excesiva de bytes. * Solapamiento del curgador. * Opacidad en la asignacion de tos veetores de carga, + Basura en Tistados. * Saltoy a 0 por error de carga, * Deshabilracién del «Spacen. + Proteccion (urho. ‘+ RUTINAS DE CARGAS DIS. TINTAS. La mayotia de tos programas Hevan ‘ahora un sistema de ar gu distin al - tindar de la ROM. Esto se hizo en un principio pasa que los «copiones» no udieran copiar et programa en cues: Hin, Se pueden engontrar rutinas de carga de todo fipo, algunas tienen s6l0 el objeto de hacer mis vistosala cares, pero complican las ensas a la hora de estadiarlas * Proteccidn turbo. * Distinta velocidad en baudios. * Tono guia de distinta frecuencia ‘Tono yula ultracori. Programas sin cabecera. Tano guia en medio de los bytes Bloques «pepados» * Rutinas de carga waleaioriay en ver PROTECCIONES DE HARD. WARE, Por ultimo, mos podenves encontet ‘con distintas protecciones hardware. Al juntos programas necesitan que una tar jet est€ conectada en el bus de expan jor para fureionar. Estes no nos dt ran excesivas problemas ya que le fini ca finaldad de-este dispositive ee cer: clorarse de que-e posee el programa oti sit En otras ocasiones, parte del softwa ese halla soportade por una memoria EPROM en este caso un nombre mis ‘acetiado es el de FIRMWARE por set tun software FIRMEMENTE unido a ta memoria. Ete es de diffel modificacién {ye precisan, ademés, conocumientos de haréware, Pero iodo se andar. ‘MICROHOBBY 23 ir en un programa y averiguai 1S secretos LA BIBLIA DEL «HACKER» (II) José Manuel LAZO Prosiguiendo con la serie, esta semana vamos a empezar por lo que rimero 50 puede encontrar en un programa: PROTECCIONES A VEL BASIC. sufgados Ge cuulguiet programa zon deeditap Hay otray ds formas de poder con ele estar protegide 3 templar un listad, aunque poses con- es de color, sin necesidad de tater = edit tas: lineas. que hay que = a Es un 0 P x dra visi MERG el Bari, & cutara Une veed ssutosra mente y dsp “OK, erode lineas, aunque ety sari como mis adelante fomento y para poner un 1a primera Hea del Basic, pad bar lo siguiente: POKE (PEEK 2363 a 4 256*PEEK 23636): * i ner wi quliar en sto ei Gon esto podeemos editurla. duc hay que hecetlo a base de Micro! rar en un programa y ave: juar sus secretos LA BIBLIA DEL «HACKER» (III) José Manuel LAZO En el listado de un programa Basic pueden hacerse determinadas glteraciones de tal forma que sea imposible Sveti su contenido e incluso que, al intentarlo, el propio listado se mor gran confusién. caso tipico que clos cemes LIST, mol malay cudernas 36m én Cul Sor Coa tit ingot EMO ES POIs que se la utilgid in eon de ATen coordenaclasfalabeeToy eas rene Tic! basa ne Mi tae lar que s¢ ve Bere itmejox mai de ateudér toda eMio ee practicand, pa Ii que Stodhar eysvaertinos ejemplos sen Brera teclea laiigsigmie(teriondo \etimerisria det orci ftmpia: Tecles GOTO IM piarbacalsinos soniroles: Primero We, BOnIB ae ree pone a ta primera pressaReah in | ala seaunsts con un 6, SURASESMIST veris que el texto de In primaralinare® his desplazado a Is colina eeiteale ‘TAR, tal y como si hubiéraienaiand PRINT con coma. Este coals 6 Responde abhor 4 prima pieal tacon 1, ya la segunda con Sehee ‘lcontsol de AT. Puesto que lov ga ie amientes valores sor dos 32, que cor ie ponden al espacio. cuando pulser ENTER para hacer un listado auto ico no nos saldra ycendremos el cur or junto gon una interragacion. Sin embargo, al dar la orden LAST salts inmediitamente el errar «entero fuera de ran Si tecleomps GOTO. 1006 ¢ intcotis times ¢/-cunteol de AT con whit alo es. udeoados cinnbias ern las voor Aindisdel{istido. Respoadea prime au pregency, com ay a Las tes sigue (es pote, 16y 6, Ei usrado.anaicca sd, widida én d06 (ozan. Potalltima, vasa Sur fase sobtecstribir bn aigtados responde a Wprimernipres ulti con 3, Yartar 2s: Hiieaies soy22) WF 4 Vere omin eh odmeco de ta primers fins he Geaae Parecido imprieéndose.ct-icxioidé fa Pienlinen REM en las coordenadtas 8. OinBoicuiersid ve Yener base of Histdase¥aue i conseaiinns eli lu ines olikodk0> nine dei slo a que constadteinize Att sonaiida af mumbadorde alagm por elerror que, Ainencionsddmente, se ba intredycida tye Esta iti wwinbit Boededehacbi- iy a cueen elifsiady exist tiv CLEAR ue sie ef RAMTOP cxcesivarnente busyoata peimilir l edicisn, 1.4 Rieu Be un lstado se introduce or hTindlldad sl eorrompst et pros mas raamnigededitalincas ewe Fiésylo enialdngede suspic. its.Que IE ar alguna forma de po fique creande una GBEVEFunisiado sin tener que moi Se ningun linea. En timer Iu 5 SAqvenierte sa. De alyuinats cosas aceres de'coro se or ‘dulza un provrama Basie dh la 1 fs. Cas tineas de prexgratma se eff fA memoria: de ta sapien form. HyimaKO MoGoctetos que indieatye| nu mend de litters duc se trata. Sinpye igs frokenmes en esa cireseion con otro salon cumbiuremepc} nimjero de tinea. Poskemos nonsslo-a «tineincluso a un ‘imero imposible smayar de 9999. sg que et) ssoctetcis cube culquir mu: sferavinctiande 63538. Obsiamente et ‘efecto eontraPi6l tambon es posible, cs decir potienson cansbiar ef mers) pa a Que Sea Foal Fajon dow esters se ponen af renee de stim sets de experas, el primeo'ey (1 ‘dr syficativn, ye eplindo el dere Ha pesaeRS ce asl pista gic chintee Te Turcloiic mis ripid. Despines de estos dos bytes! Mehen iro dos que indican la longed linea ineluyendo ct codigo de «Enigry de} final. Sexuro que va se ce est 88H ‘ricndo que padersos.vartur tame es inform ciGmr para: commplicar ms las asa: ENDesiposible heiendo que ex Tox cetetas contenjtn nos datos Falios, marccindo’ mis & mene Longue de to normal. Lo emis visto‘ en ity pees programas dade qi wainbjét eopiiun> eal SO» unison hy que fence nay ‘lave, (gilabias rolesciuncs nivel tas ai apenas encodurar tienen ba pal tielilaeidad de que sontinden ¢ liao, ‘ero aunca sl SO. En of rexior de ta [ie ¢ grein ty dos los coketigy teres Beas respec TiVO eSIHIROGASCI, pero hay sna pa HAUIAPIAAT ios numeros. Después dol Texto de 1a lines. viene un control de ‘Enter (13), que marca laf ire lineas. aan Cémo se guarda un nimoro en un listado vez que su funcionamiento es posibilidades es alterar los valores ASCCI de las cifras num Imaginemos uma tings de Basis al mo: ISLET a= 16 El mimero cien se guards en la'memoria de dos formas distintas: prémeranente los cdcigos: CII del 1, ¥ los dos 0, lusko el prefijo {aque indica que los préximes §oete= (os son la represeniacidn del nimero.en coma flotante,y a continuacién loss 9 ostetos de esta cepreseniacid, En ef ejempln se rari Je ent format 49,48, 48, 14.4, 9, 100, 8, 0, La represenicacion ASCH se utile 2a. Ia hora de presente el himeno-e0 ta pancala 9 Hos cine@ egtstas en comma flotante se usin 2 ta hora:de los eile tos. qut reallag sb ordenador. Si eflexionamos sobre esto nos da- remy sucara de que no hay nada que ‘ntpkdi{gue ona psn se prima un imaierd ¥, tuex0, a ta Thora le cons Yi enn ile, sew oat dis ‘imma, Bastaris con tne gh Boke en stgesion cue contiene e180, por een ROEEHLIM, para que al eek ie ca de Baste con uv RUN la salable sam se acthatice con el valor 26069 sin embargo, ¢n eb istado 9¢ ve i 1B la ramenta, Estoy aiemas, tiene ty sanfen= te particular gi elitaroos le linea W og ainttoducir ene stad: com In eel #Enters, bt seprescaracion mt Hlocanke be ajusta acorns ies por fs digos ASCH con leighe ta Tinea ya no «slo que era. Estdproteoeidh x0 cono- ce con el nomibve dé ierales ASCH retocadas.» ‘Ofviamente exis o eft Sonizuro, fs decir, que en vez de ypokearh eis represer LA BIBLIA DEL HACKER (IV) En el capitulo anterior comentébamos Io posibilidad de modificar un listado Basic de forma que confunda a cualquiera que trate de inspeccionarlo ala erfectamente correcto. Una de estas imal a fa hora de hacer fa protescion se modifique ol Bera! ASCH De todo lo arriba expuesto ve deduce gue debemos buscar sigan for ‘er un fistdo sin que por ello.se miodi fique sustancialmente, El programa COPYLINE * public’ un program, COPYLINE, oristal de o- 5é Maria Reus, al bel alitor de sta serie fe ha hecho algunas modieasio= ‘ies ara aleve alate Mejona eft & sey concreto. Teelewiog eb neyo tisa= o (programa 1), lo silvamos en'sinta +f gtarnos iy Wen ps To vamos toner gue user imendiyamentes Lin osiejo: At fenemox 18 buen compila- 1 acd lo pio con ol progrsina ¥-obtendtremos wios resliadas iro tes ‘Con el ptevente programa se pusden ves cargadones de Bascesin tener que bieattos en Ta ana el Basic Para allo cn pier Tiga 3 bi de imouiticar ft eabecers det carguéar Bx sic para sonvertlaen byes ¥ poder ear gato en oft decom, le marera cle han Sarco.) enn Copyupir Publicado exiJox miimeron: #4 9 48, -Cacganioy el programa con la opetin GEN» y lkeeo, con Ha opcion CC. 64 te ayn Wb wa NOR ae: L00P3 U PUSH AF ” u wD Myraee LD -Ayaobaiaie sse zinaL or We Meats MICROHOBBY 25 No urbes con el turbo LA BIBLIA DEL «HACKER» (XV) José Manuel LAZO Por fin le ha tocado el turno a la proteceién TUR! , la cual hemos dejado para el final debido a su extrema comple|idad. Apostariamos sin riesgo de equivocarnos que una gran mayoria de vosotros, asiduos lectores, estébals deseando que llegase este momento. ta proyescion de fas p fe lias insetesantes alo amigo que protetciones que, sion vequerida fa perfect reas Oy liternies ASC ‘mis, como Inege se ves poco sentido, y eosi (od = incoherente. Este Basic hhgee utios Pokes en las yar tema, y fuego nada ras, per sspetaitios que wos dé e} int hos enconcramos con que ya g anda [a cares tur 30 MICROHORBY FElsiStena turbo es, sin luzar a duces, sore ea ver en aug Habla de migrodrives » discoss ea pod estuuliar un darpacior (el Ba turbo se his de seguir um: lesofia p ae a fa que iista ahora Ble Vlas cutinas acocia: felve ceeir que lo que primert ten drenos que hoses qufturloe! aulo-ran al Basic para cargario con tranquilidad, ‘aunguae esta ver tno habremos ce trans: forrmat ty cabecera en bs El Basie de la proteccién Turbo LA BIBLIA DEL HACKER (XVI) José Manuel LAZO Habiendo dailo/e en el numero anterior una pasada general sobre sen profundidad y quéué de seauir Keven, Qué ocurre e Lo primero que ve E-LINE von el conteaito da WORKSP, eso puede Hexarnd |que.con esta operacidn cream decomandos en mode dicesto g io Bs eulagin despues del Hable E-LINE se cieaga de uccccion donsde se hallan ios 10 MICROHOBBY TOP SECRET Rutina desenmascarada dol «TURBO» LA BIBLIA DEL HACKER (XVII) Jose Manuel LAZO Habfamos quedado la semana pasada en que todos los programas TURBO tienen la rutina de carga enmascarada para dificultar las labores de andlisis. En este capitulo explicamos cémo funciona lo dichosa rutina desenmascaradora. Una ee gus ene ncaa rid os puta ander acer xo, evinced set pare) RET POs unpley se Acermasstsdora ona sana de eritien podcunarirna docnnmaradora Gee fey RET BE et que no chron mitunos penrgueect im RANDOMT or pand cle, Pee puta cut) BE ha le sonerentiee ceocitas Thane pa oso qe nos Sous tho ‘trainee, sa fe, toe RET PO se cate vrs ves ‘lades I ite de prea pi, sos lo que ests eb un cud 105d fa realidad, us tua ies RET otcn pee acrancue ae Preah cok cis sts i em ‘ et haven aca no de ave anaes fe SS55ae52 5 Ii TG Este frit $a es/a'o <8 ap Tei, par gis uo nov anos db fr 81 De cova formas, se pele 0 Wistranstermatities cue ha real brea itgda fe cual adem MICROKOBBY 27 La rutina desenmascaradora del turbo, paso a paso LA BIBLIA DEL «HACKER» (XVIII) Una vez que tengamos la rutina desemascaradora limpia de polvo y pajc, esto es, que hayamos «traducido» todos los neménicos falsos por las operaciones que éstos realizan realmente, como vimos en el capitulo anterior, podemos pasar a su estudio. Esta rutina hace una serie de operaciones muy bien definidas y tiene unas caracteristicas muy especiales. Como ya dimes, al principio se er 44 contenido del registro HL i oti El corazon cvenira'un bacleconum RET PO guetie- da de esta rutina marca el comienzo del do la rutina ne come fin el despitarnos ‘ebdigo a deseamascarar,e| DE desing Hasdoiiaasay: Coes En medio de ki rating bas una inieili-¥eL BC el numero de Byles quese ban de —__Slesenmascaradora __ ‘ack del registro Renn un valor elcon- pasar por la pledra, Ioan elo Gnd vr {enido en A, producto de unt sere de Teeistocit entry 2A 6 deseemancarac de la Fina car ‘acon ores near Bxerepre FNM. SIO OSGOOD ra aera iach eft Zora tro, el Reoao se aliaata para el 6n- sequitbradas operaciones que sean ea- We fabio, es on el bucle ropeseniado en romeapado de la rutina canpdora. | Tadocon los miknas a fo argo y acho, .

También podría gustarte