0167:9EA6 < --- هذا جزء من عنوان 16 بت كمثال.
0187:004011B3 < --- هذا مثال على عنوان ال 32 بت .
الخطوة الرابعة :- عند الوصول إلى نظام 32 بت ، سنجد سطور تشبه هذه …..
0187:525258EE PUSH EAX ßهذا هو الكود الخاطئ الذى أدخلته
0187:52528754 PUSH 406030 ßهنا ستجد رقمك السرى
0187:52524545 CALL […….…] ßهنا يقوم البرنامج بالمقارنة بين الرقمين
0187:5252RT6 TEST EAX,EAX ßهنا يقوم البرنامج بمعرفة صحة الكود المدخل من خطئه
0187:525ETB3 JNZ 004001271 ßيأمر الروتين الذى قمنا بعمل نقطة كسر عليه البرنامج بالقفز إلى سطر ذاكرة آخر .
على أساس المثال السابق ستقوم بعمل إظهار لموقع الذاكرة الذى يحتوى على الكود الحقيقى وأمر الإظهار هذا هو D ، وعلى هذا سيكون الأمر كذلك :=D 406030
سوف يظهر لك بأعلى ( حسب إعدادات SoftICE لديك ) الرقم السرى ، مبروك لقد قمت بكسر البرنامج بنجا ح
.
لقد وجدت كلمة السر الخاصة بى (2694-25986-2509-485 ) .
الخطوة الأخيرة :- يمكنك الاكتفاء بذلك ووضع كلمة السر التى لديك مباشرة ، أو إذا كنتا تحب أن تقوم بعمل ملف كراك مثل الذى نقوم بتحميله من مواقع الهاكر ، سنقوم الآن باستخدام الأداة التالية وهى برنامج REGMON وهو برنامج يراقب مسجل النظام فى الويندوز كما أوضحنا سابقا ، قم بفتح البرنامج ثم قم بوضع كلمة السر الصحيحة فى برنامج المنظف الآلى (راقب برنامج REGMON جيدا قبل أن تضغط موافق )
قم الآن بفتح محرر النظام Registry Editor (بالضغط على Start ثم Run ثم كتابة Regedit ) ، ثم قم بالذهاب إلى مكان التسجيل وهو فى هذه الحالة :=
HKEY_CURRENT_USER
!
!---------- Software
!
!---------- Start Clean
!
!-------------- configuration .
ثم قم بالضغط على Registry ثم اختر Export registry file وقم بتسمية الملف كما تحب ، للتأكد من صحة عمل الملف قم بمسح المفتاح المسمى Start Clean من محرر النظام ثم قم بفتح البرنامج (المنظف) ، سوف تجده أنه يطلب الكود مرة أخرى (إن شاء الله) ، اضغط على الملف الذى أنشأته من محرر النظم ليقوم بعمل المفتاح مرة أخرى ، شغل البرنامج (المنظف) ستجده يعمل دون طلب التسجيل إن شاء الله
.
أرجو أن تأخذوا من هذا الشرح استفادة ما ، واعذرونى إن أخطأت أو نسيت .
والسلام عليكم ورحمة الله وبركاته