Nom : Tomb Raider 4 - The Last Revelation Auteur du Tut : Dark-Angel Protection : CD-Check Outils : Softice 4.0 (Facultatif) Windasm 8.93 Hediteur Hexadecimal Tomb Raider 4 est un bon jeux d'aventure, dans cette derniére version l'executable pése 786 432 octets et ne différe pas suivant le language du jeux donc ce crack est destiné à toute les versions du jeux (German, French,English.....).Avant tout vous devez copier les répertoires "Fmv, Audio, Data et les fichiers Script.dat, French.dat, Os.dat, Lang.dat, et Tomb4.exe dans un répertoire. STEP 1 On lance ensuite le jeux sans le CD et il nous affiche le message 'Tomb Raider - The Last Revelation CD' on ne va pas se décourager pour si peu, tout d'abord pour varier ;-) on va désassembler le prog avec Windasm.Puis on recherche dans les String Data Reference le message qu'on vient d'avoir, et on arrive ici. .......etc......... ....etc..... :0048D8AB E8A00B0000 call 0048E450 :0048D8B0 83C40C add esp, 0000000C :0048D8B3 84C0 test al, al :0048D8B5 0F8500040000 jne 0048DCBB :0048D8BB E8F060FEFF call 004739B0 <== call de verification :0048D8C0 84C0 test al, al <== si le CD est là le registre est différent de 0 :0048D8C2 7525 jne 0048D8E9 <== si le registre est à 0 le prog continu de s'executer et tombe sur la messagebox 'TR - The last Revelation CD' sinon il saute en 48D8E9 et saute le nag. * Referenced by a (U)nconditional or (C)onditional Jump at Address: |:0048D8E7(C) :0048D8C4 6A25 push 00000025 _ | * Possible StringData Ref from Data Obj ->'Tomb Raider' | | :0048D8C6 6838354B00 push 004B3538 | | * Possible StringData Ref from Data Obj ->'Tomb Raider - | The Last Revelation ' ->"CD" | | :0048D8CB 6810354B00 push 004B3510 | MESSAGE_BOX :0048D8D0 53 push ebx | | * Reference To: USER32.MessageBoxA, Ord:01BEh | | :0048D8D1 FF15CC814A00 Call dword ptr [004A81CC] | :0048D8D7 83F802 cmp eax, 00000002 | :0048D8DA 0F84DB030000 je 0048DCBB | :0048D8E0 E8CB60FEFF call 004739B0 | :0048D8E5 84C0 test al, al | :0048D8E7 74DB je 0048D8C4 ¯ * Referenced by a (U)nconditional or (C)onditional Jump at Address: |:0048D8C2(C) :0048D8E9 E8123BFCFF call 00451400 <======= si il y a le CD on saute le nag et on comtinu d'exécuter le prog :0048D8EE 8B4D10 mov ecx, dword ptr [ebp+10] :0048D8F1 51 push ecx :0048D8F2 E8B90B0000 call 0048E4B0 ......etc.......... ....etc...... on arrive au même resultat si l'on pose un bpx sur l'API : GETDRIVETYPEA mais bon on arrive au même résultat.Donc ce qui nous faut c'est que le prog saute en 48D8E9 qu'elle que soit la valeur du registre. il nous suffit donc de nopper le call 4739B0 et le test al, al et de changer le saut conditionnel JNE en JMP pour que le programme continu de s'executer normalement. STEP 2 Pour modifier cela il suffit de regarder l'offset dans la barre d'état de windasm puis de modifier le prog. Cela donne: offset 8D8BB ==> on remplace E8 F0 60 FE FF par 90 90 90 90 90 offset 8D8C0 ==> on remplace 84 C0 par 9090 offset 8D8C2 ==> on remplace 75 25 par Eb 25 Voila le tut est fini je ne me suis pas trop attarder sur ce tut car ce simple Cd-Check n'a qu'un interet restreint. Dark-Angel Greetz to : SiFLyiNG and TaMaMBoLo NOTE de TaMaMBoLo : la protection de ce soft n'est pas un simple CD-Check comme le dit Dark angel ... C'est une Reroute ...Enfin je dis ça mais j'ai poa eu le cd original entre les mains .. Mais dans la releaze d'ORIGIN, c'est dit dans le .N