Ads 468x60px

Thursday, December 20, 2012

Tutorial Ngecrack Gf-Akuntansi 2008

Target: GF Akuntansi 2008
Tool  : OllyDebug DeFixeD
           PEiD v0.95

Install GF Akuntansi Setup dan GF Licensing Setup (HASP License) dulu di komputermu.
Trus jalankan GF Akuntansinya, kita lihat ada apa saja didalamnya...!


- Dimenu Utama ada "Versi Trial/Peercobaan. Set lokasi GF-Licensing".
- Di walpapernya ada "Ini Versi Trrial/Percobaan Dapatkan Segera Licensi Dari Kami.
  Sisa Masa Trial/Percobaan: 100 Hari".

Scan GF Akuntansi.exe dengan PEiD untuk melihat programnya dipack dengan apa??

Tapi tunggu dulu..! ternyata di Akuntansi.exe gak ada apa apanya. Jadi sasaran kita tujukan ke file yang lain yaitu :

- ..\GF Akuntansi 2008\GFLib.DLL - ..\GF Akuntansi 2008\GF Akuntanssi.VO
- ..\GF Licensing\GF Licensing.EXEE

Langkah pertama :

Buka file GFLib.DLL dengan OllyDebug DeFixeD.
Di "CPU - main thread, module GFLib", klik kanan pilih "Search for" terus "All Referenced Text Strings".
Geser keatas terus klik kanan pilih "Search For Text".
Pada "Enter Text to Search For" masukkan kata "percobaan", hilangkan tanda di case sensitive dan tandai entire scope.
kita berada di

0117771D MOV DWORD PTR DS:[ESI+190],01250DBD ASCII "Ini versi Trial/Percobaan",CR,LF,"Dapatkan segera license dari kami."

Klik 2 kali dialamat diatas

011776DC . E8 6BC90A00 CALL <JMP.&VO27RUN._NullVarErr>
011776E1 > C786 88010000>MOV DWORD PTR DS:[ESI+188],0
011776EB . 8B1D D8E22A01 MOV EBX,DWORD PTR DS:[<&VO27RUN.uiLineNu>
011776F1 . C703 1B000000 MOV DWORD PTR DS:[EBX],1B
011776F7 . A1 4C7A2301 MOV EAX,DWORD PTR DS:[1237A4C]
011776FC . 85C0 TEST EAX,EAX
011776FE . 75 05 JNZ SHORT 01177705
01177700 . E9 22000000 JMP 01177727
01177705 > 8B1D D8E22A01 MOV EBX,DWORD PTR DS:[<&VO27RUN.uiLineNu>
0117770B . C703 1C000000 MOV DWORD PTR DS:[EBX],1C
01177711 . 8B75 0C MOV ESI,DWORD PTR SS:[EBP+C]
01177714 . 85F6 TEST ESI,ESI
01177716 . 75 05 JNZ SHORT 0117771D
01177718 . E8 2FC90A00 CALL <JMP.&VO27RUN._NullVarErr>
0117771D > C786 90010000>MOV DWORD PTR DS:[ESI+190],01250DBD <== kita disini
01177727 > 8B1D D8E22A01 MOV EBX,DWORD PTR DS:[<&VO27RUN.uiLineNu>
0117772D . C703 1F000000 MOV DWORD PTR DS:[EBX],1F
01177733 . E8 6CCD0A00 CALL <JMP.&VO27RUN.Today>

Kita pikir sebentar ya...
Di alamat 011776FE, kode JNZ kita rubah menjadi NOP sehingga nantinya pada 01177700 akan JUMP melewati 0117771D.
Ok, double klik 011776FE masukkan NOP trus assemble, trus cancel.
Klik kanan "Copy to Executable" trus klik "All Modification" trus "Copy All".
Klik kanan lagi "Save File" dan overwrite dengan nama yang sama.
Keluar dari OllyDebug.

Langkah kedua :

Buka file GF Akuntansi.VO dengan OllyDebug DeFixeD.
Di "CPU - main thread, module GF_Akunt", klik kanan pilih "Search for" terus "All Referenced Text Strings".
Geser keatas terus klik kanan pilih "Search For Text".
Pada "Enter Text to Search For" masukkan kata "percobaan", hilangkan tanda di case sensitive dan tandai entire scope.
kita berada di

004760F6 MOV DWORD PTR DS:[ESI+190],01688F7F ASCII "Ini versi Trial/Percobaan",CR,LF,"Dapatkan segera license dari kami.",CR,LF,"Masa Trial/Percobaan Sudah Habis!!!"

Klik dua kali dialamat diatas

00475C7C . /75 05 JNZ SHORT 00475C83
00475C7E . |E9 03060000 JMP 00476286 <== JUMP panjang kebawah
00475C83 > \8B1D FC15A601 MOV EBX,DWORD PTR DS:[<&VO27RUN.uiLineNu>
00475C89 . C703 4E000000 MOV DWORD PTR DS:[EBX],4E
.
.
.
004760F6 > C786 90010000>MOV DWORD PTR DS:[ESI+190],01688F7F <== kita disini
00476100 . E9 63000000 JMP 00476168
00476105 > 8B1D FC15A601 MOV EBX,DWORD PTR DS:[<&VO27RUN.uiLineNu>
0047610B . C703 6C000000 MOV DWORD PTR DS:[EBX],6C
00476111 . 8B75 0C MOV ESI,DWORD PTR SS:[EBP+C]
00476114 . 85F6 TEST ESI,ESI
00476116 . 75 05 JNZ SHORT 0047611D
00476118 . E8 83971F01 CALL <JMP.&VO27RUN._NullVarErr>
0047611D > 8975 F0 MOV DWORD PTR SS:[EBP-10],ESI
.
.
.
00476269 . E8 E2030000 CALL 00476650
0047626E . C745 F0 00000>MOV DWORD PTR SS:[EBP-10],0
00476275 . C745 DC 00000>MOV DWORD PTR SS:[EBP-24],0
0047627C . E9 00000000 JMP 00476281
00476281 > E9 16000000 JMP 0047629C
00476286 > 8B1D FC15A601 MOV EBX,DWORD PTR DS:[<&VO27RUN.uiLineNu> <== JUMP dari atas

Kita pikir sebentar ya...
cek satu persatu alamat diatas mulai dari 004760F6 trus kebawah.
Ketemu... alamat 00476286 berasal dari JUMP alamat 00475C7E.
Di alamat 00475C7C, kode JNZ kita rubah menjadi NOP sehingga nantinya pada 00475C7E akan JUMP melewati 004760F6.
Ok, double klik 00475C7C masukkan NOP trus assemble, trus cancel.
Klik kanan "Copy to Executable" trus klik "All Modification" trus "Copy All".
Klik kanan lagi "Save File" dan overwrite dengan nama yang sama.
Keluar dari OllyDebug.

Langkah terakhir :

Jalankan dulu GF Licensing.EXE.
Muncul error, jangan lupa kamu catat tuh kalimatnya.
Buka file GF Licensing.EXE dengan OllyDebug DeFixeD.
Di "CPU - main thread, module GF_Licen", klik kanan pilih "Search for" terus "All Referenced Text Strings".
Geser keatas terus klik kanan pilih "Search For Text".
Pada "Enter Text to Search For" masukkan kata "GF-Licensing", hilangkan tanda di case sensitive dan tandai entire scope.
kita berada di

00403E12 MOV EAX,0046E081 ASCII "GF-Licensing ini perlu direvisi kembali. (HASP HL Failed)",CR,LF,"Silahkan coba lagi atau hubungi vendor/pembuat aplikasi ini.",CR,LF

Klik 2 kali dialamat diatas

00403DAE . 8B45 EC MOV EAX,DWORD PTR SS:[EBP-14]
00403DB1 . 3D 00000000 CMP EAX,0
00403DB6 . 0F85 1B000000 JNZ 00403DD7
00403DBC . 8B1D BC434800 MOV EBX,DWORD PTR DS:[<&VO27RUN.uiLineNu>
00403DC2 . C703 30000000 MOV DWORD PTR DS:[EBX],30
00403DC8 . E8 87030000 CALL 00404154
00403DCD . A3 78D04600 MOV DWORD PTR DS:[46D078],EAX
00403DD2 . E9 16000000 JMP 00403DED
00403DD7 > 8B1D BC434800 MOV EBX,DWORD PTR DS:[<&VO27RUN.uiLineNu>
00403DDD . C703 32000000 MOV DWORD PTR DS:[EBX],32
00403DE3 . C705 04D04600>MOV DWORD PTR DS:[46D004],0046DEEA
00403DED > 8B1D BC434800 MOV EBX,DWORD PTR DS:[<&VO27RUN.uiLineNu>
00403DF3 . C703 35000000 MOV DWORD PTR DS:[EBX],35
00403DF9 . A1 78D04600 MOV EAX,DWORD PTR DS:[46D078]
00403DFE . 85C0 TEST EAX,EAX
00403E00 . 0F85 CB000000 JNZ 00403ED1
00403E06 . 8B1D BC434800 MOV EBX,DWORD PTR DS:[<&VO27RUN.uiLineNu>
00403E0C . C703 38000000 MOV DWORD PTR DS:[EBX],38
00403E12 . B8 81E04600 MOV EAX,0046E081 <== kita disini
00403E17 . 52 PUSH EDX
.
.
.
00403EC2 . B8 00000000 MOV EAX,0
00403EC7 . BA 08000000 MOV EDX,8
00403ECC . E9 48020000 JMP 00404119
00403ED1 > 8B1D BC434800 MOV EBX,DWORD PTR DS:[<&VO27RUN.uiLineNu> <== jump dari atas
00403ED7 . C703 3C000000 MOV DWORD PTR DS:[EBX],3C

cek satu persatu alamat diatas mulai dari 00403E12 trus keatas.
Di alamat 00403DB6, kode JNZ kita rubah menjadi NOP sehingga nantinya pada 00403DD2 akan JUMP ke 00403DED yang akan melewati 00403DE3.
Ok, double klik 00403DB6 masukkan NOP trus assemble, trus cancel.
Di alamat 00403E00, kode JNZ kita rubah menjadi JUMP sehingga nantinya pada 00403E00 akan JUMP ke 00403ED1 yang akan melewati 00403E12.
Ok, double klik 00403E00 masukkan JMP trus assemble, trus cancel.

Klik tombol R diOlly untuk mencari "Text Strings Referenced" lagi
Di alamat

00404355 MOV EDX,0046DA48 ASCII "GFSoft Paket LENGKAP_"

Klik 2 kali dialamat diatas

00404328 . 3D 00000000 CMP EAX,0
0040432D . 0F85 38020000 JNZ 0040456B
00404333 . 8B1D BC434800 MOV EBX,DWORD PTR DS:[<&VO27RUN.uiLineNu>
00404339 . C703 21000000 MOV DWORD PTR DS:[EBX],21
0040433F . B8 15000000 MOV EAX,15
00404344 . 50 PUSH EAX
00404345 . 8B45 FC MOV EAX,DWORD PTR SS:[EBP-4]
00404348 . 50 PUSH EAX
00404349 . E8 76780600 CALL <JMP.&VO27RUN.Left>
0040434E . 8945 EC MOV DWORD PTR SS:[EBP-14],EAX
00404351 . 8B45 EC MOV EAX,DWORD PTR SS:[EBP-14]
00404354 . 52 PUSH EDX
00404355 . BA 48DA4600 MOV EDX,0046DA48 <== kita disini
0040435A . E8 8D780600 CALL <JMP.&VO27RUN._CPSE>
0040435F . 5A POP EDX
.
.
.
0040435F . 5A POP EDX
00404360 . 0F85 36000000 JNZ 0040439C
00404366 . 8B1D BC434800 MOV EBX,DWORD PTR DS:[<&VO27RUN.uiLineNu>
0040436C . C703 24000000 MOV DWORD PTR DS:[EBX],24

Di alamat 0040432D, kode JNZ kita rubah menjadi NOP sehingga nantinya akan melewati 00404355.
Ok, double klik 0040432D masukkan NOP trus assemble, trus cancel.
Di alamat 00404360, kode JNZ kita rubah menjadi NOP sehingga nantinya akan melewati alamat PAKET STANDART dan INVENTORY.
Ok, double klik 00404360 masukkan NOP trus assemble, trus cancel.

Klik tombol R diOlly untuk mencari "Text Strings Referenced" lagi
Di alamat

00408F7B MOV EAX,0046E7B5 ASCII "Paket Lengkap"

Klik 2 kali dialamat diatas

00408F64 . 3D 08000000 CMP EAX,8
00408F69 . 0F85 20000000 JNZ 00408F8F
00408F6F . 8B1D BC434800 MOV EBX,DWORD PTR DS:[<&VO27RUN.uiLineNu>
00408F75 . C703 04000000 MOV DWORD PTR DS:[EBX],4

Di alamat 00408F69, kode JNZ kita rubah menjadi NOP.
Ok, double klik 0040432D masukkan NOP trus assemble, trus cancel.

Klik tombol R diOlly untuk mencari "Text Strings Referenced" lagi
Di alamat

00409E35 MOV EAX,0046EA3F ASCII "HASP"

Klik 2 kali dialamat diatas

00409E20 . /75 05 JNZ SHORT 00409E27
00409E22 . |E9 28000000 JMP 00409E4F
00409E27 > \A1 68D34600 MOV EAX,DWORD PTR DS:[46D368]
00409E2C . 85C0 TEST EAX,EAX
00409E2E . 75 05 JNZ SHORT 00409E35
00409E30 . E9 0A000000 JMP 00409E3F
00409E35 > B8 3FEA4600 MOV EAX,0046EA3F
00409E3A . E9 05000000 JMP 00409E44
00409E3F > B8 4CEA4600 MOV EAX,0046EA4C

Di alamat 00409E20, kode JNZ kita rubah menjadi JUMP.
Ok, double klik 00409E20 masukkan JMP trus assemble, trus cancel.
Di alamat 00409E2E, kode JNZ kita rubah menjadi JUMP.
Ok, double klik 00409E2E masukkan JMP trus assemble, trus cancel.
Klik kanan "Copy to Executable" trus klik "All Modification" trus "Copy All".
Klik kanan lagi "Save File" dan overwrite dengan nama yang sama.
Keluar dari OllyDebug.

Buka "GF Licensing.EXE"nya dan perhatikan masih adakah peringatan error seperti pertama kali dibuka tadi..?!
Bila no error atau peringatan, lanjutkan...
Jalankan GF Akuntasinya, trus dimenu Utama klik "Versi Trial/Percobaan. Set lokasi GF-Licensing" untuk menset ulang lokasi GF-Licensingnya.
hahahaha.... berhasil..!


Indahnya untuk berbagi.... hehehe

5 comments:

  1. langkah crack nya minta di update gan, saya udah coba oprek2 seperti yg dijelaskan diatas, tp tidak berhasil. mohon pencerahannya gan.

    ReplyDelete
  2. update dong gan yg terbaru tutorial nya..?

    ReplyDelete
  3. This comment has been removed by the author.

    ReplyDelete
  4. postnapulna Lovie Bradford Crack
    inalinol

    ReplyDelete