SlideShare une entreprise Scribd logo
1  sur  6
Télécharger pour lire hors ligne
DASAR-DASAR KEYGENNING


I.Pengantar



       Puji dan Syukur kita panjatkan kepada Allah SWT yang telah memberikan
       kesempatan kepada penulis untuk mengerjakan tulisan ini. Pada tulisan ini, penulis
       akan membahas tentang Keygenning atau proses membuat keygen.




II.Definisi


       Keygen (singkatan dari : Key Generator) merupakan software kecil yang dibuat
       dengan tujuan meng-generate key atau serial-number yang dapat digunakan untuk
       registrasi software lain. Sedangkan Keygenning adalah proses membuat keygen
       tersebut.




III.How To


       1.Analisa target.

              Info-info yang umumnya perlu kita ketahui tentang target-software sebelum
              keygenning adalah :

              -Cara target melalukan registrasi, apa yang terjadi jika key/serial yang user
                 masukkan salah, atau format dari key yang valid.

              -Compiler, Packer dan Protector. Tool yang umum dipakai untuk melakukan
                 tugas ini adalah PEiD, RDG Packer Detector, dll.
1.Bedah target.

   Bedah target menggunakan Disassembler atau Debugger. Disassembler dan
   Debugger membedah target dengan menampilkan listing code menggunakan
   bahasa Assembly. Contoh dari Disassembler yang umum digunakan adalah
   Win32Dasm, sedangkan contoh Debugger adalah OllyDbg dan IDA (Interactive
   Disassembler). Kita bisa melihat bagaimana code-flow berjalan pada saat run-
   time bila kita menggunakan Debugger, sedangkan Disassembler hanya
   menampilkan listing code dari target, inilah kelebihan Debugger. Tapi, beberapa
   software dapat mendeteksi adanya Debugger, lalu mencoba menutup Debugger
   atau memberikan false-code (umum disebut anti-Debug technique), sedangkan tak
   ada software yang dapat mendeteksi Disassembler, itulah kelebihan Disassembler.

2.Temukan Algoritma dari serial-checking.

   Banyak metode yang umum digunakan untuk menemukan alogaritma serial-
   checking, salah satunya adalah dengan mencari String-Reference. Metode ini
   mencari string yang digunakan target saat menampilkan MessageBox yang
   muncul saat kita memasukkan serial yang salah. Contoh stringnya antara lain :
   “Serial yang anda masukkan salah”, “The Key is invalid”, dan sejenisnya.

3.Analisis Algoritma dari serial-checking.

   Analisis dan pelajari baik-baik algoritma dari serial-checking ini. Kata kunci dari
   kegiatan ini adalah “Think what a programmer think”. Dan jika memungkinkan,
   tulis ulang algo tersebut dalam bahasa pemogramman yang kita kuasai, dan test
   apakah algo yang kita buat serupa (tidak harus sama persis) dengan algo target.
   Jika kita sudah mengerti bagaimana algoritma mengalir, kita dapat menentukan
   langkah kita selanjutnya.
4.Solve it.

    Dari hasil analisis, tentukan langkah selanjutnya :

    -Duplikasi algorithma ke dalam keygen kita.

        Hal ini dilakukan bila algo bersifat langsung atau straight-forward
        menggenerate serial dari nama yang kita masukkan. Contoh simpel (dalam
        Delphi):

        =====Algorithma Serial-Checking=====

        x1 := Ord(name[1]) + Ord(name[2]) + Ord(name[3]); // name adalah username yang diinput oleh user

        s1 := IntToHex(x1,8);

        If serial = s1 then ShowMessage(‘Success’) else ShowMessage(‘Failed’) // serial adalah serial
        yang diinput oleh user

        ==============================

        Disini kita bisa liat bahwa serial digenerate langsung dari nama, jadi yang
        perlu kita lakukan adalah menduplikasikan code ke dalam code keygen kita.

    -Reverse algorithma serial-checking

        Hal ini dilakukan bila algo mengkalkulasi serial dan lalu membandingkan
        hasilnya dengan nama yang diinput. Contoh simpel (dalam Delphi) :

        ======Algorithma Serial-Checking======

        x1 := StrToInt(serial); // rubah serial ke dalam format Integer

        x1 := x1 + 5;

        x2 := Ord(name[1]) + Ord(name[2]) + Ord(name[3]); // ambil nilai x2 dari name

        if x1 = x2 then ShowMessage(‘Success’) else ShowMessage(‘Failed’) // dibandingkan

        ================================
Di sini kita lihat bahwa serial yang dikalkulasi bukannya nama, maka kita
   harus mereverse fungsi untuk mendapatkan serial. Code keygen-nya seperti
   ini :

   ======Algorithm Keygen=========

   x2 := Ord(name[1]) + Ord(name[2]) + Ord(name[3]);

   x1 := x2;

   x1 := x1 – 5; // Lawan dari ‘+’ operator adalah ‘-‘

   serial := IntToSerial(x1); // rubah serial ke dalam format String

   =========================================

-Bruteforcing

   Metode ini dilakukan bila algoritma serial-cheking tidak bisa direverse. Hal
   ini umumnya terjadi bila terdapat operator yang tidak bisa direverse seperti :
   “Or”, “And”, dll. Atau terdapat dua variable atau lebih yang tidak diketahui
   dalam satu perhitungan. Ide dari bruteforcing adalah mencoba semua
   kemungkinan serial (bisa secara random atau sistematis) ke dalam algorithma
   hingga kondisi yang diinginkan terpenuhi. Contoh simple (dalam Delphi) :

   ======Algorithma Serial-Checking======

   x1 := StrToInt(serial); // rubah serial ke dalam format Integer

   x1 := x1 Or 5;

   x2 := Ord(name[1]) + Ord(name[2]) + Ord(name[3]); // ambil nilai x2 dari name

   if x1 = x2 then ShowMessage(‘Success’) else ShowMessage(‘Failed’) // dibandingkan

   ================================

   Di atas kita lihat bahwa, algorithm tidak dapat di reverse, karena terdapat
   operator “Or” yang tidak memiliki operator “lawan”. Jadi, satu-satunya cara
   adalah dengan bruteforcing, seperti ini :
======Algorithm Keygen=========

               counter := 0;

               x2 := Ord(name[1]) + Ord(name[2]) + Ord(name[3]);

               Repeat

                   x1 := counter;

                   x1 := x1 Or 5;

               While x1 <> x2 // loop terus dilanjutkan selama x1 belom sama dengan x2

               serial := StrToInt(x1);

               =========================================

               Dari code ini kita bisa lihat, bahwa bruteforcing membutuhkan resource
               computer yang cukup banyak apabila berhadapan dengan algo yang cukup
               panjang, jadi jadikan bruteforcer pilihan terakhir dan bila jalan lain sudah
               tertutup.

      1.Code It

            Langkah terakhir adalah coding dengan bahasa pemograman yang kita kuasai.
            Dan bila key yang dihasilkan dari keygen kita belum valid, maka debug keygen
            kita perlahan-lahan bersama dengan target sehingga kita dapat melihat kesalahan
            keygen kita.

I.Penutup

      Satu hal yang perlu diingat dalam membuat keygen, bahwa kegiatan ini hanya untuk
      pengetahuan semata, dan mengasah otak kita untuk membuat program-program lain
      yang lebih berguna. Maju terus REVERSER INDONESIA !!!

      Salam,




      GrindStone.
II.Tentang Penulis

                     GrindStone

                     Adalah salah satu “lulusan” Fakultas Kehutanan, Institut
                     Pertanian    Bogor.   Mulai   mengenal   dunia   komputer
                     semenjak “lulus” dan masuk ke dunia reversing 2 tahun
                     kemudian. Saat ini bekerja sebagai wiraswasta, dan masih
                     terus memburu ilmu tentang komputer lewat internet
                     maupun buku-buku yang bertebaran. 

                     Email : gerido_bp@yahoo.co.id

Contenu connexe

Tendances

Pengulanganwhilealgoritma
PengulanganwhilealgoritmaPengulanganwhilealgoritma
Pengulanganwhilealgoritmacasnadi
 
Looping Algoritma
Looping AlgoritmaLooping Algoritma
Looping AlgoritmaFirdaus1212
 
Diktat kuliah Algoritma dan Pemograman
Diktat kuliah Algoritma dan PemogramanDiktat kuliah Algoritma dan Pemograman
Diktat kuliah Algoritma dan PemogramanPisca Prasetyo
 
Topik 2(notasi pseudocode)
Topik 2(notasi pseudocode)Topik 2(notasi pseudocode)
Topik 2(notasi pseudocode)SyaharullahDisa
 
Struktur Runtunan Algoritma
Struktur Runtunan AlgoritmaStruktur Runtunan Algoritma
Struktur Runtunan Algoritmacasnadi
 
Ayo membuat program pascal
Ayo membuat program pascalAyo membuat program pascal
Ayo membuat program pascalHary Purwoko
 
Pengertian pseudo code dan contohnya
Pengertian pseudo code dan contohnyaPengertian pseudo code dan contohnya
Pengertian pseudo code dan contohnyaAditya Gusti Tammam
 
Modul vii dan viii algo
Modul vii dan viii algoModul vii dan viii algo
Modul vii dan viii algoSTMIK AKAKOM
 
Dasar Dasar Algoritma
Dasar Dasar AlgoritmaDasar Dasar Algoritma
Dasar Dasar Algoritmaformatik
 
Algoritma dan Struktur Data - Pseudocode
Algoritma dan Struktur Data - PseudocodeAlgoritma dan Struktur Data - Pseudocode
Algoritma dan Struktur Data - PseudocodeGeorgius Rinaldo
 
Laporan Praktikum Algoritma Pemrograman Modul I
Laporan Praktikum Algoritma Pemrograman Modul ILaporan Praktikum Algoritma Pemrograman Modul I
Laporan Praktikum Algoritma Pemrograman Modul IShofura Kamal
 
Tifanieindahyulianti 1610530183 tugasperulangan_algoritma_muhammadyunus
Tifanieindahyulianti 1610530183 tugasperulangan_algoritma_muhammadyunusTifanieindahyulianti 1610530183 tugasperulangan_algoritma_muhammadyunus
Tifanieindahyulianti 1610530183 tugasperulangan_algoritma_muhammadyunusTifanie Indah
 
Materi algoritma perulangan
Materi algoritma perulanganMateri algoritma perulangan
Materi algoritma perulangannungkyreza
 
Referensi pemrograman bahasa pascal
Referensi pemrograman bahasa pascalReferensi pemrograman bahasa pascal
Referensi pemrograman bahasa pascalMutiara Aprilian
 
Mobile Application 2 Pertemuan 1 Pengantar Kotlin
Mobile Application 2 Pertemuan 1 Pengantar KotlinMobile Application 2 Pertemuan 1 Pengantar Kotlin
Mobile Application 2 Pertemuan 1 Pengantar KotlinAkhmad Khanif Zyen
 
Tutorial basic of c++ lesson 1 ind ver
Tutorial basic of c++ lesson 1 ind verTutorial basic of c++ lesson 1 ind ver
Tutorial basic of c++ lesson 1 ind verQrembiezs Intruder
 

Tendances (19)

Pengulanganwhilealgoritma
PengulanganwhilealgoritmaPengulanganwhilealgoritma
Pengulanganwhilealgoritma
 
Materi dasar-pascal
Materi dasar-pascalMateri dasar-pascal
Materi dasar-pascal
 
Pseudocode
PseudocodePseudocode
Pseudocode
 
Looping Algoritma
Looping AlgoritmaLooping Algoritma
Looping Algoritma
 
Diktat kuliah Algoritma dan Pemograman
Diktat kuliah Algoritma dan PemogramanDiktat kuliah Algoritma dan Pemograman
Diktat kuliah Algoritma dan Pemograman
 
Algoritma flowchart
Algoritma flowchartAlgoritma flowchart
Algoritma flowchart
 
Topik 2(notasi pseudocode)
Topik 2(notasi pseudocode)Topik 2(notasi pseudocode)
Topik 2(notasi pseudocode)
 
Struktur Runtunan Algoritma
Struktur Runtunan AlgoritmaStruktur Runtunan Algoritma
Struktur Runtunan Algoritma
 
Ayo membuat program pascal
Ayo membuat program pascalAyo membuat program pascal
Ayo membuat program pascal
 
Pengertian pseudo code dan contohnya
Pengertian pseudo code dan contohnyaPengertian pseudo code dan contohnya
Pengertian pseudo code dan contohnya
 
Modul vii dan viii algo
Modul vii dan viii algoModul vii dan viii algo
Modul vii dan viii algo
 
Dasar Dasar Algoritma
Dasar Dasar AlgoritmaDasar Dasar Algoritma
Dasar Dasar Algoritma
 
Algoritma dan Struktur Data - Pseudocode
Algoritma dan Struktur Data - PseudocodeAlgoritma dan Struktur Data - Pseudocode
Algoritma dan Struktur Data - Pseudocode
 
Laporan Praktikum Algoritma Pemrograman Modul I
Laporan Praktikum Algoritma Pemrograman Modul ILaporan Praktikum Algoritma Pemrograman Modul I
Laporan Praktikum Algoritma Pemrograman Modul I
 
Tifanieindahyulianti 1610530183 tugasperulangan_algoritma_muhammadyunus
Tifanieindahyulianti 1610530183 tugasperulangan_algoritma_muhammadyunusTifanieindahyulianti 1610530183 tugasperulangan_algoritma_muhammadyunus
Tifanieindahyulianti 1610530183 tugasperulangan_algoritma_muhammadyunus
 
Materi algoritma perulangan
Materi algoritma perulanganMateri algoritma perulangan
Materi algoritma perulangan
 
Referensi pemrograman bahasa pascal
Referensi pemrograman bahasa pascalReferensi pemrograman bahasa pascal
Referensi pemrograman bahasa pascal
 
Mobile Application 2 Pertemuan 1 Pengantar Kotlin
Mobile Application 2 Pertemuan 1 Pengantar KotlinMobile Application 2 Pertemuan 1 Pengantar Kotlin
Mobile Application 2 Pertemuan 1 Pengantar Kotlin
 
Tutorial basic of c++ lesson 1 ind ver
Tutorial basic of c++ lesson 1 ind verTutorial basic of c++ lesson 1 ind ver
Tutorial basic of c++ lesson 1 ind ver
 

En vedette

Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel android
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel androidLaron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel android
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel androididsecconf
 
MrX - ADT: It's not about Faking the Approval
MrX - ADT: It's not about Faking the ApprovalMrX - ADT: It's not about Faking the Approval
MrX - ADT: It's not about Faking the Approvalidsecconf
 
Pengujian keamanan aplikasi mobile - Zaki Akhmad
Pengujian keamanan aplikasi mobile - Zaki AkhmadPengujian keamanan aplikasi mobile - Zaki Akhmad
Pengujian keamanan aplikasi mobile - Zaki Akhmadidsecconf
 
Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastr...
Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastr...Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastr...
Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastr...idsecconf
 
y3dips hacking priv8 network
y3dips hacking priv8 networky3dips hacking priv8 network
y3dips hacking priv8 networkidsecconf
 
Mobile security-an-introduction - za
Mobile security-an-introduction - zaMobile security-an-introduction - za
Mobile security-an-introduction - zaidsecconf
 
Mobile Malware defense and possibly Anti-forensics
Mobile Malware defense and possibly Anti-forensicsMobile Malware defense and possibly Anti-forensics
Mobile Malware defense and possibly Anti-forensicsidsecconf
 
Defeating spyware and forensics on the black berry draft
Defeating spyware and forensics on the black berry draftDefeating spyware and forensics on the black berry draft
Defeating spyware and forensics on the black berry draftidsecconf
 
Various way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - AbdullahVarious way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - Abdullahidsecconf
 
Rat malware android
Rat malware androidRat malware android
Rat malware androididsecconf
 
Linux kernel-rootkit-dev - Wonokaerun
Linux kernel-rootkit-dev - WonokaerunLinux kernel-rootkit-dev - Wonokaerun
Linux kernel-rootkit-dev - Wonokaerunidsecconf
 
whatsoever, hardening linux webserver in 60 minutes
whatsoever, hardening linux webserver in 60 minuteswhatsoever, hardening linux webserver in 60 minutes
whatsoever, hardening linux webserver in 60 minutesidsecconf
 
Herpiko Dwi Aguno - PKIWebSDK : Pustaka JavaScript untuk aplikasi PKI berbasi...
Herpiko Dwi Aguno - PKIWebSDK : Pustaka JavaScript untuk aplikasi PKI berbasi...Herpiko Dwi Aguno - PKIWebSDK : Pustaka JavaScript untuk aplikasi PKI berbasi...
Herpiko Dwi Aguno - PKIWebSDK : Pustaka JavaScript untuk aplikasi PKI berbasi...idsecconf
 
Charles Lim - Sistem pemantauan ancaman serangan siber di indonesia generasi ...
Charles Lim - Sistem pemantauan ancaman serangan siber di indonesia generasi ...Charles Lim - Sistem pemantauan ancaman serangan siber di indonesia generasi ...
Charles Lim - Sistem pemantauan ancaman serangan siber di indonesia generasi ...idsecconf
 
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"idsecconf
 
Mpls hacking security Myth
Mpls hacking security MythMpls hacking security Myth
Mpls hacking security Mythidsecconf
 

En vedette (16)

Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel android
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel androidLaron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel android
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel android
 
MrX - ADT: It's not about Faking the Approval
MrX - ADT: It's not about Faking the ApprovalMrX - ADT: It's not about Faking the Approval
MrX - ADT: It's not about Faking the Approval
 
Pengujian keamanan aplikasi mobile - Zaki Akhmad
Pengujian keamanan aplikasi mobile - Zaki AkhmadPengujian keamanan aplikasi mobile - Zaki Akhmad
Pengujian keamanan aplikasi mobile - Zaki Akhmad
 
Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastr...
Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastr...Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastr...
Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastr...
 
y3dips hacking priv8 network
y3dips hacking priv8 networky3dips hacking priv8 network
y3dips hacking priv8 network
 
Mobile security-an-introduction - za
Mobile security-an-introduction - zaMobile security-an-introduction - za
Mobile security-an-introduction - za
 
Mobile Malware defense and possibly Anti-forensics
Mobile Malware defense and possibly Anti-forensicsMobile Malware defense and possibly Anti-forensics
Mobile Malware defense and possibly Anti-forensics
 
Defeating spyware and forensics on the black berry draft
Defeating spyware and forensics on the black berry draftDefeating spyware and forensics on the black berry draft
Defeating spyware and forensics on the black berry draft
 
Various way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - AbdullahVarious way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - Abdullah
 
Rat malware android
Rat malware androidRat malware android
Rat malware android
 
Linux kernel-rootkit-dev - Wonokaerun
Linux kernel-rootkit-dev - WonokaerunLinux kernel-rootkit-dev - Wonokaerun
Linux kernel-rootkit-dev - Wonokaerun
 
whatsoever, hardening linux webserver in 60 minutes
whatsoever, hardening linux webserver in 60 minuteswhatsoever, hardening linux webserver in 60 minutes
whatsoever, hardening linux webserver in 60 minutes
 
Herpiko Dwi Aguno - PKIWebSDK : Pustaka JavaScript untuk aplikasi PKI berbasi...
Herpiko Dwi Aguno - PKIWebSDK : Pustaka JavaScript untuk aplikasi PKI berbasi...Herpiko Dwi Aguno - PKIWebSDK : Pustaka JavaScript untuk aplikasi PKI berbasi...
Herpiko Dwi Aguno - PKIWebSDK : Pustaka JavaScript untuk aplikasi PKI berbasi...
 
Charles Lim - Sistem pemantauan ancaman serangan siber di indonesia generasi ...
Charles Lim - Sistem pemantauan ancaman serangan siber di indonesia generasi ...Charles Lim - Sistem pemantauan ancaman serangan siber di indonesia generasi ...
Charles Lim - Sistem pemantauan ancaman serangan siber di indonesia generasi ...
 
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"
 
Mpls hacking security Myth
Mpls hacking security MythMpls hacking security Myth
Mpls hacking security Myth
 

Similaire à DASAR KEYGEN

Intruksi Fundamental
Intruksi FundamentalIntruksi Fundamental
Intruksi FundamentalAkmal Fajar
 
Listing Program Penjualan Sepatu
Listing Program Penjualan SepatuListing Program Penjualan Sepatu
Listing Program Penjualan SepatuDwi Mardianti
 
listiati univ bung hata (1110013211051) Algoritma dan flowchart
listiati univ bung hata (1110013211051) Algoritma dan flowchartlistiati univ bung hata (1110013211051) Algoritma dan flowchart
listiati univ bung hata (1110013211051) Algoritma dan flowchartMaryanto Sumringah SMA 9 Tebo
 
Pengantar algoritma dan pemrograman
Pengantar algoritma dan pemrogramanPengantar algoritma dan pemrograman
Pengantar algoritma dan pemrogramanMAFauzan
 
PENGEMBANGAN PROGRAM TERSTRUKTUR
PENGEMBANGAN PROGRAM TERSTRUKTURPENGEMBANGAN PROGRAM TERSTRUKTUR
PENGEMBANGAN PROGRAM TERSTRUKTUREDIS BLOG
 
01_Pengenalan_Algoritma_ppt.ppt
01_Pengenalan_Algoritma_ppt.ppt01_Pengenalan_Algoritma_ppt.ppt
01_Pengenalan_Algoritma_ppt.pptJournalJPMN
 
Pengenalan_Algoritma_ppt.ppt
Pengenalan_Algoritma_ppt.pptPengenalan_Algoritma_ppt.ppt
Pengenalan_Algoritma_ppt.pptNoerisEkaBudiarti
 
Pengenalan algoritma.ppt
Pengenalan algoritma.pptPengenalan algoritma.ppt
Pengenalan algoritma.ppteriekorlando3
 
Panduan javascript
Panduan javascriptPanduan javascript
Panduan javascriptb3randal
 
Tifanieindahyulianti 1610530183 tugasperulangan_algoritma_muhammadyunus
Tifanieindahyulianti 1610530183 tugasperulangan_algoritma_muhammadyunusTifanieindahyulianti 1610530183 tugasperulangan_algoritma_muhammadyunus
Tifanieindahyulianti 1610530183 tugasperulangan_algoritma_muhammadyunusTifanie Indah
 
Bab 3. Pengenalan Dasar dasar Algoritma .ppt
Bab 3. Pengenalan Dasar dasar Algoritma .pptBab 3. Pengenalan Dasar dasar Algoritma .ppt
Bab 3. Pengenalan Dasar dasar Algoritma .ppttaufikhidayat607720
 

Similaire à DASAR KEYGEN (20)

Intruksi Fundamental
Intruksi FundamentalIntruksi Fundamental
Intruksi Fundamental
 
Modul visual basic
Modul visual basicModul visual basic
Modul visual basic
 
Zainal chatting
Zainal chattingZainal chatting
Zainal chatting
 
2. CodeBlocks & C++
2. CodeBlocks & C++2. CodeBlocks & C++
2. CodeBlocks & C++
 
Listing Program Penjualan Sepatu
Listing Program Penjualan SepatuListing Program Penjualan Sepatu
Listing Program Penjualan Sepatu
 
listiati univ bung hata (1110013211051) Algoritma dan flowchart
listiati univ bung hata (1110013211051) Algoritma dan flowchartlistiati univ bung hata (1110013211051) Algoritma dan flowchart
listiati univ bung hata (1110013211051) Algoritma dan flowchart
 
Algoritam1
Algoritam1Algoritam1
Algoritam1
 
Chapter 2 - Konsep Dasar Algoritma.pptx
Chapter 2 - Konsep Dasar Algoritma.pptxChapter 2 - Konsep Dasar Algoritma.pptx
Chapter 2 - Konsep Dasar Algoritma.pptx
 
Pengantar algoritma dan pemrograman
Pengantar algoritma dan pemrogramanPengantar algoritma dan pemrograman
Pengantar algoritma dan pemrograman
 
Bahan 2.pptx
Bahan 2.pptxBahan 2.pptx
Bahan 2.pptx
 
PENGEMBANGAN PROGRAM TERSTRUKTUR
PENGEMBANGAN PROGRAM TERSTRUKTURPENGEMBANGAN PROGRAM TERSTRUKTUR
PENGEMBANGAN PROGRAM TERSTRUKTUR
 
01_Pengenalan_Algoritma_ppt.ppt
01_Pengenalan_Algoritma_ppt.ppt01_Pengenalan_Algoritma_ppt.ppt
01_Pengenalan_Algoritma_ppt.ppt
 
Pengenalan_Algoritma_ppt.ppt
Pengenalan_Algoritma_ppt.pptPengenalan_Algoritma_ppt.ppt
Pengenalan_Algoritma_ppt.ppt
 
Pengenalan algoritma.ppt
Pengenalan algoritma.pptPengenalan algoritma.ppt
Pengenalan algoritma.ppt
 
Javascript guide
Javascript guideJavascript guide
Javascript guide
 
Panduan javascript
Panduan javascriptPanduan javascript
Panduan javascript
 
Algoritma Pemrogaman
Algoritma PemrogamanAlgoritma Pemrogaman
Algoritma Pemrogaman
 
Tifanieindahyulianti 1610530183 tugasperulangan_algoritma_muhammadyunus
Tifanieindahyulianti 1610530183 tugasperulangan_algoritma_muhammadyunusTifanieindahyulianti 1610530183 tugasperulangan_algoritma_muhammadyunus
Tifanieindahyulianti 1610530183 tugasperulangan_algoritma_muhammadyunus
 
6 modul avr
6 modul avr6 modul avr
6 modul avr
 
Bab 3. Pengenalan Dasar dasar Algoritma .ppt
Bab 3. Pengenalan Dasar dasar Algoritma .pptBab 3. Pengenalan Dasar dasar Algoritma .ppt
Bab 3. Pengenalan Dasar dasar Algoritma .ppt
 

Plus de idsecconf

idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf
 
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf
 
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf
 
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf
 
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf
 
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf
 
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf
 
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfidsecconf
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...idsecconf
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfidsecconf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...idsecconf
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfidsecconf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...idsecconf
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfidsecconf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...idsecconf
 
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika TriwidadaPerkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidadaidsecconf
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullahidsecconf
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaidsecconf
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...idsecconf
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwiantoidsecconf
 

Plus de idsecconf (20)

idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
 
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
 
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
 
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
 
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
 
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
 
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
 
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...
 
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika TriwidadaPerkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullah
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
 

DASAR KEYGEN

  • 1. DASAR-DASAR KEYGENNING I.Pengantar Puji dan Syukur kita panjatkan kepada Allah SWT yang telah memberikan kesempatan kepada penulis untuk mengerjakan tulisan ini. Pada tulisan ini, penulis akan membahas tentang Keygenning atau proses membuat keygen. II.Definisi Keygen (singkatan dari : Key Generator) merupakan software kecil yang dibuat dengan tujuan meng-generate key atau serial-number yang dapat digunakan untuk registrasi software lain. Sedangkan Keygenning adalah proses membuat keygen tersebut. III.How To 1.Analisa target. Info-info yang umumnya perlu kita ketahui tentang target-software sebelum keygenning adalah : -Cara target melalukan registrasi, apa yang terjadi jika key/serial yang user masukkan salah, atau format dari key yang valid. -Compiler, Packer dan Protector. Tool yang umum dipakai untuk melakukan tugas ini adalah PEiD, RDG Packer Detector, dll.
  • 2. 1.Bedah target. Bedah target menggunakan Disassembler atau Debugger. Disassembler dan Debugger membedah target dengan menampilkan listing code menggunakan bahasa Assembly. Contoh dari Disassembler yang umum digunakan adalah Win32Dasm, sedangkan contoh Debugger adalah OllyDbg dan IDA (Interactive Disassembler). Kita bisa melihat bagaimana code-flow berjalan pada saat run- time bila kita menggunakan Debugger, sedangkan Disassembler hanya menampilkan listing code dari target, inilah kelebihan Debugger. Tapi, beberapa software dapat mendeteksi adanya Debugger, lalu mencoba menutup Debugger atau memberikan false-code (umum disebut anti-Debug technique), sedangkan tak ada software yang dapat mendeteksi Disassembler, itulah kelebihan Disassembler. 2.Temukan Algoritma dari serial-checking. Banyak metode yang umum digunakan untuk menemukan alogaritma serial- checking, salah satunya adalah dengan mencari String-Reference. Metode ini mencari string yang digunakan target saat menampilkan MessageBox yang muncul saat kita memasukkan serial yang salah. Contoh stringnya antara lain : “Serial yang anda masukkan salah”, “The Key is invalid”, dan sejenisnya. 3.Analisis Algoritma dari serial-checking. Analisis dan pelajari baik-baik algoritma dari serial-checking ini. Kata kunci dari kegiatan ini adalah “Think what a programmer think”. Dan jika memungkinkan, tulis ulang algo tersebut dalam bahasa pemogramman yang kita kuasai, dan test apakah algo yang kita buat serupa (tidak harus sama persis) dengan algo target. Jika kita sudah mengerti bagaimana algoritma mengalir, kita dapat menentukan langkah kita selanjutnya.
  • 3. 4.Solve it. Dari hasil analisis, tentukan langkah selanjutnya : -Duplikasi algorithma ke dalam keygen kita. Hal ini dilakukan bila algo bersifat langsung atau straight-forward menggenerate serial dari nama yang kita masukkan. Contoh simpel (dalam Delphi): =====Algorithma Serial-Checking===== x1 := Ord(name[1]) + Ord(name[2]) + Ord(name[3]); // name adalah username yang diinput oleh user s1 := IntToHex(x1,8); If serial = s1 then ShowMessage(‘Success’) else ShowMessage(‘Failed’) // serial adalah serial yang diinput oleh user ============================== Disini kita bisa liat bahwa serial digenerate langsung dari nama, jadi yang perlu kita lakukan adalah menduplikasikan code ke dalam code keygen kita. -Reverse algorithma serial-checking Hal ini dilakukan bila algo mengkalkulasi serial dan lalu membandingkan hasilnya dengan nama yang diinput. Contoh simpel (dalam Delphi) : ======Algorithma Serial-Checking====== x1 := StrToInt(serial); // rubah serial ke dalam format Integer x1 := x1 + 5; x2 := Ord(name[1]) + Ord(name[2]) + Ord(name[3]); // ambil nilai x2 dari name if x1 = x2 then ShowMessage(‘Success’) else ShowMessage(‘Failed’) // dibandingkan ================================
  • 4. Di sini kita lihat bahwa serial yang dikalkulasi bukannya nama, maka kita harus mereverse fungsi untuk mendapatkan serial. Code keygen-nya seperti ini : ======Algorithm Keygen========= x2 := Ord(name[1]) + Ord(name[2]) + Ord(name[3]); x1 := x2; x1 := x1 – 5; // Lawan dari ‘+’ operator adalah ‘-‘ serial := IntToSerial(x1); // rubah serial ke dalam format String ========================================= -Bruteforcing Metode ini dilakukan bila algoritma serial-cheking tidak bisa direverse. Hal ini umumnya terjadi bila terdapat operator yang tidak bisa direverse seperti : “Or”, “And”, dll. Atau terdapat dua variable atau lebih yang tidak diketahui dalam satu perhitungan. Ide dari bruteforcing adalah mencoba semua kemungkinan serial (bisa secara random atau sistematis) ke dalam algorithma hingga kondisi yang diinginkan terpenuhi. Contoh simple (dalam Delphi) : ======Algorithma Serial-Checking====== x1 := StrToInt(serial); // rubah serial ke dalam format Integer x1 := x1 Or 5; x2 := Ord(name[1]) + Ord(name[2]) + Ord(name[3]); // ambil nilai x2 dari name if x1 = x2 then ShowMessage(‘Success’) else ShowMessage(‘Failed’) // dibandingkan ================================ Di atas kita lihat bahwa, algorithm tidak dapat di reverse, karena terdapat operator “Or” yang tidak memiliki operator “lawan”. Jadi, satu-satunya cara adalah dengan bruteforcing, seperti ini :
  • 5. ======Algorithm Keygen========= counter := 0; x2 := Ord(name[1]) + Ord(name[2]) + Ord(name[3]); Repeat x1 := counter; x1 := x1 Or 5; While x1 <> x2 // loop terus dilanjutkan selama x1 belom sama dengan x2 serial := StrToInt(x1); ========================================= Dari code ini kita bisa lihat, bahwa bruteforcing membutuhkan resource computer yang cukup banyak apabila berhadapan dengan algo yang cukup panjang, jadi jadikan bruteforcer pilihan terakhir dan bila jalan lain sudah tertutup. 1.Code It Langkah terakhir adalah coding dengan bahasa pemograman yang kita kuasai. Dan bila key yang dihasilkan dari keygen kita belum valid, maka debug keygen kita perlahan-lahan bersama dengan target sehingga kita dapat melihat kesalahan keygen kita. I.Penutup Satu hal yang perlu diingat dalam membuat keygen, bahwa kegiatan ini hanya untuk pengetahuan semata, dan mengasah otak kita untuk membuat program-program lain yang lebih berguna. Maju terus REVERSER INDONESIA !!! Salam, GrindStone.
  • 6. II.Tentang Penulis GrindStone Adalah salah satu “lulusan” Fakultas Kehutanan, Institut Pertanian Bogor. Mulai mengenal dunia komputer semenjak “lulus” dan masuk ke dunia reversing 2 tahun kemudian. Saat ini bekerja sebagai wiraswasta, dan masih terus memburu ilmu tentang komputer lewat internet maupun buku-buku yang bertebaran.  Email : gerido_bp@yahoo.co.id