کراکینگ مهندسی معکوس نرم افزار است. تغییر در نرم افزار برای حذف روش حفاظت است. توزیع و استفاده از نسخه است غیر قانونی در تقریبا در هر کشور توسعه یافته. شده اند وجود دارد بسیاری از دعاوی بیش از نرم افزار، اما عمدتا به توزیع محصول تکرار به جای روند حفاظت با توجه به دشواری اثبات گناه را شکست داد.
کرک نرم افزار رایج ترین اصلاح برنامه دودویی به علت و یا جلوگیری از شعبه کلیدی خاص در اجرای این برنامه است. این است که با کد برنامه وارد شده تا نرم افزار کرکر می رسد زیرروال حاوی روش اولیه حفاظت از نرم افزار عیب یاب با استفاده از مهندسی معکوس صورت گرفته است.
دوگانه سپس با استفاده از اشکال زدا و یا ویرایشگر هگز به شیوه ای که جایگزین opcode قبل انشعاب شاخه کلیدی خواهد شد یا همیشه اجرای زیرروال خاص یا جست و خیز بر آن اصلاح شده است. تقریبا همه ترک های مشترک نرم افزار تنوع این نوع هستند.
توسعه دهندگان نرم افزار اختصاصی هستند دائما در حال توسعه تکنیک های مبهم و تاریک کردن کد و رمز و کد خود اصلاح این اصلاح را به طور فزاینده دشوار. در ایالات متحده ساخته شده عبور قوانین قانون کپی رایت هزاره دیجیتال (DMCA) کرک نرم افزار غیر قانونی و توزیع اطلاعات است که قادر است عمل.
با این حال، قانون به سختی در دستگاه قضایی ایالات متحده در مورد مهندسی معکوس برای استفاده شخصی تست شده است. اتحادیه اروپا تصویب بخشنامه حق اتحادیه اروپا در ماه مه سال پس از قانون ملی مطابق رهنمود وضع شده نقض کپی رایت نرم افزار ساخت غیر قانونی در کشورهای عضو.
اولین نرم افزار حفاظت کپی در اوایل نرم افزار اپل II 800 آتاری و کومودور 64 بود. ناشران بازی به ویژه در مسابقه با کراکر به اجرا درآمد. ناشران متوسل به اقدامات ضد به طور فزاینده پیچیده سعی کنید برای جلوگیری از کپی غیر مجاز نرم افزار خود را.
یکی از مسیرهای اصلی به هک حمایت نسخه اولیه برای اجرای یک برنامه است که شبیه سازی عملیات پردازنده عادی بود. شبیه ساز پردازنده فراهم می کند تعدادی از ویژگی های اضافی به هکر مانند توانایی به تک گام را از طریق هر دستورالعمل پردازنده و دو ثبت پردازنده بررسی و اصلاح فضاهای حافظه به عنوان شبیه سازی اجرا می شود.
اپل II disassembler opcode ساخته شده است که اجازه می دهد خام حافظه به پردازنده opcodes رمزگشایی ارائه شده و این که مورد استفاده برای بررسی آنچه حفاظت کپی به بعد انجام شد. به طور کلی وجود داشت کمی به هیچ دفاعی در دسترس سیستم حفاظت کپی از تمام اسرار آن قابل مشاهده از طریق شبیه سازی ساخته شده است.
کراکینگ مهندسی معکوس نرم افزار است. تغییر در نرم افزار برای حذف روش حفاظت است. توزیع و استفاده از نسخه است غیر قانونی در تقریبا در هر کشور توسعه یافته. شده اند وجود دارد بسیاری از دعاوی بیش از نرم افزار، اما عمدتا به توزیع محصول تکرار به جای روند حفاظت با توجه به دشواری اثبات گناه را شکست داد.
کرک نرم افزار رایج ترین اصلاح برنامه دودویی به علت و یا جلوگیری از شعبه کلیدی خاص در اجرای این برنامه است. این است که با کد برنامه وارد شده تا نرم افزار کرکر می رسد زیرروال حاوی روش اولیه حفاظت از نرم افزار عیب یاب با استفاده از مهندسی معکوس صورت گرفته است.
دوگانه سپس با استفاده از اشکال زدا و یا ویرایشگر هگز به شیوه ای که جایگزین opcode قبل انشعاب شاخه کلیدی خواهد شد یا همیشه اجرای زیرروال خاص یا جست و خیز بر آن اصلاح شده است. تقریبا همه ترک های مشترک نرم افزار تنوع این نوع هستند.
توسعه دهندگان نرم افزار اختصاصی هستند دائما در حال توسعه تکنیک های مبهم و تاریک کردن کد و رمز و کد خود اصلاح این اصلاح را به طور فزاینده دشوار. در ایالات متحده ساخته شده عبور قوانین قانون کپی رایت هزاره دیجیتال (DMCA) کرک نرم افزار غیر قانونی و توزیع اطلاعات است که قادر است عمل.
با این حال، قانون به سختی در دستگاه قضایی ایالات متحده در مورد مهندسی معکوس برای استفاده شخصی تست شده است. اتحادیه اروپا تصویب بخشنامه حق اتحادیه اروپا در ماه مه سال پس از قانون ملی مطابق رهنمود وضع شده نقض کپی رایت نرم افزار ساخت غیر قانونی در کشورهای عضو.
اولین نرم افزار حفاظت کپی در اوایل نرم افزار اپل II 800 آتاری و کومودور 64 بود. ناشران بازی به ویژه در مسابقه با کراکر به اجرا درآمد. ناشران متوسل به اقدامات ضد به طور فزاینده پیچیده سعی کنید برای جلوگیری از کپی غیر مجاز نرم افزار خود را.
یکی از مسیرهای اصلی به هک حمایت نسخه اولیه برای اجرای یک برنامه است که شبیه سازی عملیات پردازنده عادی بود. شبیه ساز پردازنده فراهم می کند تعدادی از ویژگی های اضافی به هکر مانند توانایی به تک گام را از طریق هر دستورالعمل پردازنده و دو ثبت پردازنده بررسی و اصلاح فضاهای حافظه به عنوان شبیه سازی اجرا می شود.
اپل II disassembler opcode ساخته شده است که اجازه می دهد خام حافظه به پردازنده opcodes رمزگشایی ارائه شده و این که مورد استفاده برای بررسی آنچه حفاظت کپی به بعد انجام شد. به طور کلی وجود داشت کمی به هیچ دفاعی در دسترس سیستم حفاظت کپی از تمام اسرار آن قابل مشاهده از طریق شبیه سازی ساخته شده است.