Cita de: Moskito en 8 Julio 2020, 20:43 PM
Hola, solo se puede saltar esta protección dongle Hardkey haciendo la emulación? no se puede simplemente cercenar del ejecutable original las llamadas a la llave o bien, los saltos posteriores a la respuesta de la llave? estoy trabajando con un programa que usa la hardkey pero no la tengo, bajé el programa y estoy viendo por dónde lo encaro lo único que se es que usa esa llave USB. Pero bien, les pregunto ignorando el cracking de este tipo de protecciones, no se puede hacer algo distinto a la emulación ya que tengo el ejecutable y las dll de harkey sin empaquetados PE ni nada extra, está todo a mano como para tracear, parchear etc. Espero alguna opinión, muchas gracias!
Hola!
Emular se aplica cuando tienes una original o cuando puedes recrear una llave en base al reversing. De esa forma, te evitar parchear el exe.
Si quieres parchear, vas a tener que analizar todo lo obtenido de la llave y ver cómo usa dicha info.
El tutorial que hice realizaba una emulación sin tener un dongle físico. Puedes encontrarlo aquí: https://mega.nz/file/AlgTEBKY#J1HTWtc0l2yUFClSO9r2SKxtn3mRheSnLJWD7kfiKkI
Saludos!