Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.

Отладка приложения — это неотъемлемая часть процесса исследования, инструмент, который всегда под рукой у реверсера. В современном мире отладчик должен поддерживать обе интеловские архитектуры — x64 и x86, из этого мы и будем исходить.

Также у нас должна быть возможность отлаживать код, который работает в режиме ядра. Такая нужда периодически возникает, особенно если ты намерен искать zeroday-уязвимости в ядре ОС или реверсить драйверы вирусов. Основных претендентов два: x64dbg и WinDbg. Первый отладчик работает в режиме user mode, второй может отлаживать код в режиме kernel mode.

x64dbg

Этот современный отладчик с весьма приятным интерфейсом — достойный преемник OllyDbg. Поддерживает обе архитектуры — x64 и x86, обладает массой полезнейших плагинов.

x64dbg
Встроенный декомпилятор

Да, безусловно, он не лишен недостатков — в нем до сих пор есть несколько неприятных багов. Однако он активно поддерживается и развивается. Разумеется, из-за того что отладчик работает в пользовательском режиме, он остается уязвимым для многих техник обнаружения отладки. Но этот минус отчасти компенсируется разнообразием плагинов для сокрытия отладчика.

У x64dbg есть встроенный декомпилятор, поддерживается отображение кода в виде графа, можно делать точки останова на чтение, запись, выполнение и доступ, имеется встроенная утилита реконструкции импортов (как x64, так и x86). В общем, что говорить — этот отладчик использовался в узких кругах для того, чтобы победить небезызвестную игровую защиту Denuvo, и успешно справляется с этой задачей!

Почему не OllyDbg

В подборку не попал отладчик OllyDbg — по той причине, что он уже серьезно устарел. Он не поддерживает ни современные ОС, ни архитектуру x64. На официальном сайте приложения был анонс 64-битной версии и даже сообщалось о прогрессе в ее разработке, но сам сайт обновлялся в последний раз в 2014 году. Безусловно, с OllyDbg связана целая эпоха, но, по всей видимости, она прошла. Да и отладчиков kernel mode тоже поубавилось — разработчики забросили Syser Kernel Debugger, а он в свое время был преемником SoftICE.

WinDbg

Если нужно отлаживать ядро или драйвер, то WinDbg нет равных. Этот отладчик поддерживает сама Microsoft, и он входит в состав Windows Driver Kit (WDK). На данный момент это самое актуальное и мощное средство отладки кода ядра. Здесь нет такого приятного интерфейса, как в x64dbg, но и выбора у нас немного — другие отладчики не работают в kernel mode.

WinDbg

WinDbg поддерживает удаленную отладку и умеет скачивать отладочные символы напрямую с серверов Microsoft. Чтобы быстрее настроить его для отладки ядра ОС внутри виртуальных машин, существует надстройка VirtualKD. Безусловно, начинать путь реверсера с WinDbg строго противопоказано, но, когда наберешься опыта и начнешь пробовать разные интересные вещи, он становится необходимостью.

Именно в WinDbg можно запросто посмотреть, как выглядят те или иные системные структуры, и легко дизассемблировать функции NTAPI. Конечно, им можно отлаживать и «обычные» приложения, но лично я предпочитаю распаковывать столь могучий инструмент только при крайней необходимости!

KeyGen

т.е. ключей генератор.

Эта программа настроена на подбор ключей к взломанным программам, которые используются повсеместно. Наверное каждый пользователь компьютера встречался с такой проблемой, когда какая-то программа перестат запускаться и выдат просьбу о введении ключа.

Так вот в этом случае надо подключить KeyGen и она сама найдт необходимый ключ и выдаст его, останется только ввести этот ключ во взломанную программку и продолжить работу с ней.

Принцип действия у не скорее всего таков – программа имеет возможность менять символы в ключе и сразу проверять их на работоспособность.

Ни для кого не секрет, что в нашей стране 90% установленных программ на компьютерах не являются лицензионными. Программы уже взломаны, но чтобы их установить требуются некоторые навыки. В статье рассмотрены самые распространенные способы установки пиратских программ. Как пользоваться keygen? Как пользоваться crack? Что такое request code? Как пользоваться patch?

    Требуемые знания
    Советую изучить до

Интернет радио и небольшой хак

Навеяно постом. И что-то вспомнилось.

Во время рассвета Винампа и “быстрого”, безлимитного интернета, в середине 00-х, были довольно популярны так называемые “Интернет радио”. Абсолютно любой мог установить себе сервер и стримить музыку через интернет. По сути это чем-то заменяло сегодняшние стримы в Твичах, Ютубах и пр. но только аудио. Всяческие по заявкам: “Включи Фристайлу Ракамакафо” – да легко, без всяких СМС и еще куча веселья. Количество слушателей ограничивалось только толщиной соединения у сервера. Многие продвинутые, большие радиостанции, с бесконечно толстым соединением, начали дублировать вещание в интернет. Было необычно впервые слушать зарубежные радиостанции, их новости и рекламу. Все что требовалось – скопировать предоставленную ссылку на радио в плеер.

Но с приходом HTML5 браузеры научились не только в музыку, а еще видео, 3д и кучу всего. Теперь чтобы послушать радио с любой точки мира нужно всего пару кликов. Все пляски с ссылками ушли в прошлое.

А теперь хак, как выдрать радио из браузера и вставить его себе в плеер.

Для этого нужен Chrome. Открываем сайт с музыкой и нажимаем F12.

Интернет радио и небольшой хак Компьютер, Софт, Программа, Интернет, Ностальгия, Winamp, Vlc, Хак, Лайфхак, Длиннопост

Во вкладке Application ищем папку: Frames->Top->Media и там должен лежать аудиофайлик, например .aacp. Кликаем правой кнопкой и копируем ссылку на него.

Бывает так что там нет папки Media. Тогда переходим в вкладку Network и ищем в списке, к примеру .m3u8 – плейлист. Аналогично, можно скопировать ссылку на него:

Интернет радио и небольшой хак Компьютер, Софт, Программа, Интернет, Ностальгия, Winamp, Vlc, Хак, Лайфхак, Длиннопост

Может есть трюки попроще, но я научился только так и только с Хромом.

Далее самое интересное. Открываем любимый плеер, AIMP, Media Player Classic, VLC (уверен что многие плееры такое умеют) и просто открываем URL, вставив туда нашу ссылку на файл. (на счет древнего Winamp, не уверен что он откроет .aacp)

Интернет радио и небольшой хак Компьютер, Софт, Программа, Интернет, Ностальгия, Winamp, Vlc, Хак, Лайфхак, Длиннопост

На смартфоне тоже все работает, почему бы и нет.

Интернет радио и небольшой хак Компьютер, Софт, Программа, Интернет, Ностальгия, Winamp, Vlc, Хак, Лайфхак, Длиннопост

И все это без всратых ненужных сайтов с рекламой, со всякими ихними приложениями – если спросите вы зачем все это. Переключение по различным радио по списку в плейлисте и любимый, ламповый звук эквалайзера с басами.

Читайте также:  Инструкция по восстановлению флешек Kingston

16. 04. 2019 Комментарии к записи Вайбер для компьютера на русском языке 2019 отключены

Вот сгенерировал я ключик, а как заставить программу проверять, подходит ли этот ключик? С чего конкретно надо начать?

Где он должен находиться — это не принципиально для построения защиты, но можно считать (как делается в большинстве подобных программ), что он удален. Необходимо организивать доступ к нему по защищенному протоколу — но это уже технические подробности.

Файл — никак. Файл — это просто набор байтов.
Ты можешь его послать кому-то его в зашифрованном виде, но если получатель имеет возможность его расшифровать — ты никак технически не запретишь ему его распространять в расшифрованном виде. Можно установить на файл какие-то юридические права — и тогда распространение копий будет преследоваться.

Какой конкретно ключ? Поясни. В примитивном случае — можно хранить в программе некоторые массивы структур типа

Какой конкретно ключ? — А какие способы бывают? Желательно какие-нибудь легкореализуемые))

А вот еще насчет приведенного кода: в какой среде этот код писать? В той же, в которой написана и программа?

А что такое хэш ключа? Откуда он берется?

Ключ регистрации (не принципиально, что именно он из себя представляет).

Легче всего — распространять под GPL:) Про способы защиты программ от копирования — посмотри прилепленные ссылки раздела «Компьютерная безопасность», и несколько тем там были, могут быть полезны. И потом уже задавай конкретные вопросы. А так же определись, что тебе все таки нужно — шифровать файлы, или реализовать регистрацию программ?

Ты имеешь в виду IDE? Неважно, я показал пример, как может храниться информация о ключах. Ее можно хранить на удаленном сервере — тогда, пользователь получил ключ (некоторый файл) — например, зашифрованной почтой. Он в программе на своей стороне выбирает — установить ключ. И тогда программа по защищенному протоколу лезет на заданный тобой сервер, где хранится база ключей, и проверяет — каков статус этого ключа. А показанная структура — такой может быть, например, структура записи БД на сервере, где хранится информация о ключах.

Вычисляется спец. хэш — функцией. Советую спрева почитать FAQ по криптографии в разделе КБ.

Перечитай посты выше, там тебе указали несколько способов.

Ты игнорировал мой совет почитать фак по криптографии:). Поясню терминологию (в некоторых местах может упрощу). В общем случае — есть подтвержденное и заверенное (скажем, купленное, полученное по наследству или выигранное в лотерею) право пользователя юзать полнофункциональную версию программы. Как это право воплотить и защитить от посягательств? Берем некоторые данные, которые злоумышленнику будет трудно подобрать — это назовем ключ активации, регистрационный код и.т.д. Пользователь получает его в виду ценного письма, на мыло, или еще как то. Далее — установленная программа должна как то проверить, что те данные, которые ввел пользователь, пытаясь зарегаться — корректны, т.е. —
1) Данный ключ является правильным (официальным, оплаченным) ключом.
2)Данный ключ не был до этого кем-то использован.
Теперь как это реализовать. Программа принимает введенный пользовтелем ключ, и отсылает его по защищенному протоколу на сервер регистрации. На СР хранится централизованная, управляемая издателями программы БД. В ней хранятся хэши существующих ключей, и для каждого ключа есть статус — свободен ключ (ввод такого ключа означает успешную регистрацию), или занят .
Для этого мы при при проверке ключа считаем его хэш и смотрим, есть ли такой в БД, и если есть — то каков его статус. Далее по обстоятельствам.
Как понятней-то объяснить?

Как узнать ключ Windows с помощью скрипта

Я не думаю, что кому-то захочется заморачиваться по поводу ввода скрипта, когда есть такие простые методы, описанные выше. Но я всё же, на всякий случай укажу этот способ.

Ниже указан скрипт, выполняющийся в виде файла с расширением VBS. Рассмотрим этот вариант.

Открываем стандартный блокнотик и вставляем в него это содержимое:

Set WshShell = CreateObject(“WScript.Shell”)

regKey = “HKLMSOFTWAREMicrosoftWindows NTCurrentVersion”

DigitalProductId = WshShell.RegRead(regKey & “DigitalProductId”)

Win8ProductName = “Windows Product Name: ” & WshShell.RegRead(regKey & “ProductName”) & vbNewLine

Win8ProductID = “Windows Product ID: ” & WshShell.RegRead(regKey & “ProductID”) & vbNewLine

strProductKey =”Windows Key: ” & Win8ProductKey

Win8ProductID = Win8ProductName & Win8ProductID & strProductKey

Const KeyOffset = 52

isWin8 = (regKey(66) 6) And 1

regKey(66) = (regKey(66) And &HF7) Or ((isWin8 And 2) * 4)

Cur = regKey(y + KeyOffset) + Cur

regKey(y + KeyOffset) = (Cur 24)

Cur = Cur Mod 24

Loop While y >= 0

winKeyOutput = Mid(Chars, Cur + 1, 1) & winKeyOutput

Loop While j >= 0

If (isWin8 = 1) Then

keypart1 = Mid(winKeyOutput, 2, Last)

winKeyOutput = Replace(winKeyOutput, keypart1, keypart1 & insert, 2, 1, 0)

If Last = 0 Then winKeyOutput = insert & winKeyOutput

a = Mid(winKeyOutput, 1, 5)

b = Mid(winKeyOutput, 6, 5)

c = Mid(winKeyOutput, 11, 5)

d = Mid(winKeyOutput, 16, 5)

e = Mid(winKeyOutput, 21, 5)

Сохранять файлик надо не с текстовым расширением, типа «.txt». Вы должны щелкнуть кнопочку «Файл», выбрать опцию «Сохранить как» и прописать какое-то имя на латинице, добавив приписку VBS. Другими словами, название может быть таким:

После запуска этого файла со скриптом вы должны увидеть уведомление в виде окна, где написан – название системы, ID и сам ключ.

ProduKey

ProduKey v1.83 в Windows 8

Включает в себя все функции, которые вы ожидаете от инструмента поиска ключей на основе Microsoft

Показывает ключи для Windows 10, MS Office и других программ Microsoft

Может показать ключи из файла реестра или удаленного компьютера

Позволяет копировать и экспортировать ключи для резервного копирования

Вам не нужно устанавливать его (он портативный)

В отличие от некоторых инструментов поиска ключей, вы не можете использовать этот инструмент, чтобы найти ключи продукта для программ сторонних разработчиков.

Начинающие пользователи могут быть легко сбиты с толку, потому что результаты включают и идентификатор продукта, и столбец ключа продукта.

Читайте также:  FloorPlan 3D 12

ProduKey — это еще один совершенно бесплатный и простой в использовании инструмент поиска ключей, который выполняет расширенные задачи поиска ключей, такие как загрузка ключей продукта из удаленных реестров.

Находит ключи для операционных систем: Windows 10, Windows 8, Windows 7, Windows Vista, Windows XP и Windows 2000.

Находит ключи для другого программного обеспечения: Microsoft Office 2013, Office 2010, Office 2007, Office 2003, Exchange Server и SQL Server.

Способ взлома программ 2. Бряк на функции ввода пароля

Взлом приложения с GUI

Настала пора разнообразить наш объект взлома. Теперь попробуем заломить приложение с графическим интерфейсом. В качестве тренировки разберем passCompare3 . Это то же самое, что и passCompare1.exe , только с графическим интерфейсом на основе MFC Dialog Based App (см. в скачиваемых материалах к статье).

Взлом программ. MFC Application Wizard

Старый добрый MFC Application Wizard

Также обратите внимание на то, что работа с текстом в этом примере организована по-другому. Если раньше мы работали с базовым типом char , то здесь используется обертка — класс CString , что, скорее всего, при взломе профессиональных приложений будет встречаться нам чаще. Кроме двух кнопок, идущих в заготовке по умолчанию, добавьте на форму элемент Edit Control. Свяжите его с переменной m_password и создайте событие обработки нажатия на кнопке OK. Это и будет ключевая процедура приложения, проверяющая введенный пароль на равенство эталонному:

Кажется, никаких сюрпризов не предвидится.

При всем желании метод прямого поиска пароля в памяти элегантным назвать нельзя, да и практичным тоже. А собственно, зачем искать сам пароль, спотыкаясь о беспорядочно разбросанные буфера, когда можно поставить бряк непосредственно на функцию, его считывающую? Хм, можно и так… да вот угадать, какой именно функцией разработчик вздумал читать пароль, вряд ли будет намного проще.

На самом деле одно и то же действие может быть выполнено всего лишь несколькими функциями и их перебор не займет много времени. В частности, содержимое окна редактирования обычно добывается при помощи либо функции GetWindowTextW (чаще всего), либо функции GetDlgItemTextW (а это значительно реже). Все версии Windows NT и младше предпочитают работать с юникодом, поэтому на конце функций работы с текстом W (wide), а не A (ASCII).

Раз уж речь зашла об окнах, запустим наш GUI «крякмис» и установим точку останова на функцию GetWindowTextW ( bp User32!GetWindowTextW ). Хотя эта функция — системная, точка останова не будет глобальной и не затронет все приложения в системе, а будет функционировать только в контексте данного приложения.

Вводим какой-нибудь пароль ( KPNC Kaspersky++ , по обыкновению), нажимаем клавишу Enter, и отладчик незамедлительно всплывает:

Может случиться так, что сначала произойдет «левая» активация отладчика. Ее можно пропустить многократным нажатием F5 до тех пор, пока отладчик вновь не всплывет на этой же функции. А лучше, чтобы не пропустить нужный момент, как только мы попадем в GetWindowTextW , выйти из нее по нажатию Shift + F11 и посмотреть, куда попадаем. Если вокруг находятся вызовы перерисовки элементов, то, значит, это процедура перерисовки формы и нам не сюда.

Помогут подсказки, которые Вы могли оставить на такой случай при установке Windows. Высветятся вопросы, по которым будет возможность воссоздать.
Учётная запись Microsoft, может помочь, если Вы её создали, а значит она привязана к телефону или почте. Придут сообщения, по которым и сбросите пароль, при условии, что будет подключен интернет и на экране будет ярлык подключения.

Как восстановить забытый пароль на вход в виндовс

Составляя рейтинг, мы отбирали утилиты для всех типовых задач. Не обошли вниманием ни программы взлома паролей на архивы (rar password recover), ни инструменты для сброса зашиты учетных записей операционных систем Windows XP-10, ни утилиты расшифровки резервных копий iTunes. Целесообразно будет поделить их на группы по востребованности для целевой аудитории и направленности.

Для самых простых «домашних» задач, воспользуйтесь инструментом с открытым исходным кодом Password Cracker. Он находит пароли звездочками в окне ОС и показывает вместо символов текст. Легкость – огромное преимущество решения, но оно далеко не универсальное. Чтобы вспомнить реальный пароль от учетки пользователя ПК, придется раскошелиться на Windows Password Recovery, а для специфических задач использовать программу из ассортимента ElcomSoft: Archive, Office, PDF Recovery. Они стоят относительно недорого, но со своими задачами отлично справляются.

Однозначный выбор сделать сложно. Уж очень велика цена приложений, которые показались нам лучшими. Скажем так, экономному продвинутому пользователю подойдет программа Multi Password Recovery в комплекте с утилитами ElcomSoft или полноценным пакетом Distributed Password Recovery – в нем собраны все необходимые инструменты взлома, подбора своих паролей, генерации новых для 90% возможных ситуаций. Особо радует кроссплатформенность приложения. По словам разработчиков, оно справляется даже с расшифровкой данных учетных записей пользователей MacOS. Другие программы работают исключительно под Win.

К профессиональным продуктам относится уже упомянутый ElcomSoft Distributed Password Recovery, его мощный аналог с более тонкими настройками Passware Kit Enterprise и утилита Cain and Abel, известная по списку Агентства национальной безопасности США «100 популярных программ для хакеров». В грамотных руках Cain and Abel превращается в безотказный сниффер, инструмент слежения за всей сетевой активностью юзеров, включая общение в yahoo messenger, msn messenger и более современных сервисах ip-телефонии, обмена электронными сообщениями.

Подводя итог, хочется сказать, что методы защиты паролей совершенствуются вместе с инструментами взлома, но, как ни крути, любая программа в свободной продаже не гарантирует 100% результата. Загружайте и пробуйте! Благо, есть Trial версии.

Как активировать Kaspersky через файл лицензии

Также Касперский можно активировать с помощью файла лицензии: данный файл внедряется через программу KRT СLUB и позволяет активировать антивирус на 6 месяцев или больше.

    Скачайте с нашего сайта утилиту KRT CLUB и файл лицензии для своей версии антивируса.

Важно! Генератор ключей для Kaspersky — это миф, все коды активации вводятся вручную.

Сброс активации Kaspersky через KRT CLUB

Если вы ранее применяли для Касперского пробный период на 30 дней, перед активацией его необходимо сбросить через программу KRT CLUB, иначе лицензия будет применена только на месяц. Перед сбросом обязательно выключите антивирус!

Читайте также:  Антенна для модема своими руками

№10 Aircrack-NG

Специализированный генератор взлома паролей для Wi-Fi сетей. В его возможности входит процесс анализа зашифрованных беспроводных пакетов с последующим взломом на основе определенного алгоритма.

Aircrak-NG

Поставляется для операционных систем Linux и Windows.

Для загрузки продукта воспользуйтесь ссылкой — http://www.aircrack-ng.org/

Взгляд разработчиков

Разработчики не сильно отличаются оригинальностью. Как сделать регистрационный ключ, при этом привязав его к имени пользователя? В каждой второй программе можно увидеть подсчет ASCII-кодов символов регистрационного имени, реверс строки и использование подсчета длины строки для получения параметра ключа, использованию хэш-функций (а это почти всегда провал — хэш-функции без дополнительной защиты их кода и констант сразу локализуются в программе и ускоряют взлом). При использовании хэш-функций часто добавляют в открытое сообщение фиксированную строку — название программы или какую-нибудь фразу, дабы увеличить сообщение перед хэшированием (зачем вы это делаете?). Одной из главных частых ошибок разработчиков является встраивание кода генерирующего серийный номер в программу или же несколько фиксированных серийных номеров в коде программы. Вариант последней ошибки — блэк-лист серийных номеров. Не делайте этого никогда! Если есть потребность добавить ключ в блэклист, возьмите его часть, добавьте к нему строку (если есть регистрационное имя и привязка к оборудованию — их тоже) и воспользуйтесь безопасной хэш-функцией — хранить в программе безопасно только хэши украденных ключей. Во-первых, это исключает возможность взлома патчем — изменив несколько байт в серийном номере и пересчитав контрольную сумму (если есть), серийный номер можно использовать снова. Во-вторых, взломщик узнает формат ваших ключей, а именно такие важные параметры как длину, набор символов, секретные части серийного номера (если есть) — это не только в разы увеличит скорость создания лекарства, но и поможет протестировать генератор ключей.

Использование криптографии

Наиболее частой ошибкой в защите ПО является непродуманная и непроверенная криптографическая схема. Если программа содержит шифрование кода, регистрационный ключ хранит в себе симметричный ключ. В случае использования автоматизированной защиты (протектор или использование известной реализации криптоалгоритма, генерирующего ключ), в ней могут быть найдены уязвимости, позволяющие сгенерировать секретный ключ, на чем взлом обычно заканчивается. К таким уязвимостям относятся малая длина ключа (32 бита — это мало), ошибки в ГСЧ (когда часть энтропии можно быть угадана, например, в случае прямой зависимости от времени генерации ключа или малом значении инициирующего значения) и, наконец, возможность осуществления криптоанализа с помощью дизассемблера длин и калькулятора энтропии (в случае использования хорошего алгоритма, одним из которых является AES стойкость против этой атаки будет слишком высокой).

Команда tPORt совместно с другими командами и независимыми экспертами и помощниками неоднократно взламывала схемы с RSA-512 и выше. Распределенные вычисления это ещё один эффективный способ взлома ПО. Чад Нельсон утверждал, что ЭЦП крекерам не под силу. При этом в защите его компании были допущены две ошибки, позволившие сломать ECDSA-113 без использования параллельных вычислений. Параллельными вычислениями занимаются и другие команды, но информации об их деятельности в публичном доступе нет.

Black-листы

Black-листы (англ. black list, черный список) — один из способов решения проблемы утечки ключей в публичный доступ. Ключ или его идентификационная информация (чаще всего используется хэширование) добавляются на сайт разработчика или непосредственно попадают в дистрибутив программы (как правило в гланый исполняемый файл). Попытка зарегистрировать программу ключом из черного списка не приведет к ее регистрации. Крекеры борятся с черными списками путем патчей или созданием генераторов ключей.

White-листы

White-листы (англ. white list, белый список) напротив, служат для хранения о лицензировании легальных пользователей, не нарушавших условия лицензионного соглашения. Опять таки программа проверяет ключ либо через сайт (онлайн-проверка), либо белый список «зашит» непосредственно в нее. Чтобы обойти белые списки необходимо либо пропатчить программу, либо обмануть (в случае онлайн проверки поправить файл hosts, или сделать лоадер который будет перехватывать проверку ключа на сервере), либо произвести BruteForce-атаку, если она осуществима применительно к жертве взлома. Также часто бывают чудаки разработчики, которые просто сохраняют ключ в открытом виде в программе. Такой ключ можно получить даже не открывая дизассемблер или отладчик.

Как пользоваться crack, как правильно вводить кейген ключ для программы?

куда вводить ключ активации

как пользоваться crack

как взломать программу требующую ключ активации

куда вводить ключ активации

как сгенерировать ключ через keygen

как ввести ключ активации

как изменить ключ

кейген скачать бесплатно

В файлах скачанной программы был keygen, первый короткий код подходит а на втором пишет что не правильный.

Нужно нажимать сгенерировать или как правильно вводить? Для активации программы.

Нужно сгенерировать. В программу кейген вводится серийный номер или что-то еще такое, что есть у программы. Обычно всегда к кейгену приложен текстовой файл, в котором написано, как активировать.

После того как вы скачали программу из интернета, увидите несколько файлов связанных с ней.

В зависимости от ваших параметров системы жмите на установку программы.

Пусть установка идет в папку по умолчанию.

В одной из папок вы увидите файл с названием keygen, жмите на него.

в нём, в графе product name необходимо выбрать нужный вам продукт который вы установили.

И ключ активации сгенерируется автоматически как и серийный номер.

Теперь важный момент:

окошко patch, жмем на него

выбираем в нем диск С, на который и была установлена программа по умолчанию

Найдя папку с названием установленной программы нажать на нее мышкой Ок.

И обязательно оставляем окошко keygen открытым.

Теперь надо запустить установленную программу, она потребует ввод серийного номера — мы его копируем из кейгена и вставляем.

При регистрации указать что с другого компьютера и заполнить выделенные жирным шрифтом поля.

Нажать сохранить файл регистрации.

И дальше нужно ввести большой код активации который также копируется с кейгена.

После этого программа должна открыться и кейген можно закрыть.

Если имеется папка с русификатором то её нужно тоже запустить, что бы все файлы читались на русском языке.

Ссылка на основную публикацию
Adblock
detector