Pour duper le programme, vous devrez soit remplacer le serveur, ou désactiver la fonction de la maison d'appel.
Surveillez la communication entre le programme et le serveur d'accueil avec un moniteur de trafic tel que wireshark. Si le protocole est assez simple et n'emploie aucune sorte d'authentification sécurisée (c'est-à-dire un certificat de serveur), vous pouvez remplacer le serveur par quelque chose qui agit de la même manière. Déployez un faux serveur et redirigez les recherches du serveur de noms du serveur d'origine vers ce serveur.
Pour désactiver la fonction d'appel, vous devez procéder à l'ingénierie inverse du programme. Selon la langue dans laquelle le programme est écrit et le niveau d'obfuscation, vous pouvez le décompiler vers des constructions de plus ou moins haut niveau. En principe, vous voulez désactiver toute la partie à la maison, et tromper la valeur de retour de cette fonction pour retourner 'Oui, j'ai réussi à appeler la maison'.
Habituellement, l'ingénieur de sécurité de ce logiciel aura pris des précautions pour rendre cela aussi compliqué que possible.
Eh bien ... comment ça s'appelle à la maison? En supposant que vous testiez quelque chose à propos de la facilité de piratage de votre logiciel, quel type de niveau de connaissance est un outsider censé avoir sur le fonctionnement interne du logiciel? Etc, etc. Fondamentalement, nous avons besoin de plus de détails s'il vous plaît. – Stephen
Question sans signification, bad tags, vote pour fermer. –
Ne codez pas votre numéro de téléphone à l'intérieur? – Arcturus