Yazılımın kırılması ( 1980'lerde İngilizce olarak kırılması veya kırılması ), yazılımı kıran kişi tarafından istenmeyen olarak kabul edilen özellikleri, özellikle de telif hakkı ihlaline karşı koruma işlevlerini kaldırmak veya devre dışı bırakmak için yazılımın değiştirilmesidir . yazılımın ücretli sürümünü satın alma önerileri.
Bir çatlak , çatlamanın gerçekleştirilmesine izin veren aracı belirtir. Bu araçlar anahtar oluşturucular , yamalar veya yükleyiciler olabilir. Bir anahtar üreteç bir üreten bir bilgisayar programı ürün anahtarı gibi a, seri numarası uygulamasını başlatabilir. Bir yama değiştiren küçük bir bilgisayar programıdır makine kodu başka bir programın. Böyle bir program, bir korsanın, bir programın yalnızca birkaç baytının değiştirilmesi gerektiğinde, büyük bir yürütülebilir dosyayı dağıtmasına gerek kalmamasına izin verir. Bir yükleyici, bir programın başlangıç akışını değiştirir; istenmeyen işlevselliği kaldırmaz, ancak onu atlar. Yükleyicinin iyi bilinen bir örneği, oyunlarda hile yapmak için kullanılan bir işlev olan sürüklemedir ( içeri). Fairlight grubu , .nfo dosyalarından birinde, warez sürümleri için bu tür kırılmalara izin verilmediğini belirtti.
Kırık kopyaların dağıtılması çoğu ülkede yasa dışıdır. Cracking yazılımının yazarlarına karşı yasal işlemler yapılmıştır. Tersine mühendislik ve yazılım kırma için eğitim kaynakları yasaldır ve Crackme programları olarak mevcuttur .
Yazılım kopya korumaları , 1970'lerde IBM ana bilgisayar sistemleri tarafından kullanılan yazılımlarda zaten vardı . Kişisel bilgisayarlarda bu tür korumalar, Apple II , Atari 800 ve Commodore 64 gibi 8 bit mikro bilgisayar yazılımlarında zaten mevcuttu . Yazılım şirketleri daha sonra yazılımlarının sınırsız kopyalanmasını önlemek için giderek daha karmaşık yöntemler uyguladılar.
Apple II'de, aygıtlarla iletişimi yönetmek için standartlaştırılmış aygıt sürücülerini kullanan modern bilgisayarlardan farklı olarak , işletim sistemi , disket sürücü kafasını hareket ettiren ve sektörleri belirlemek için her bir yolun ham, nibbles adı verilen ham verilerini doğrudan yorumlayan step motorunu doğrudan kontrol eder . veri. Bu, verileri yarım yollarda (0, 1, 2.5, 3.5, 5, 6 ...), çeyrek yollarda (0, 1, 2.25, 3.75, 5, 6 ...) depolayarak karmaşık disk kopya koruma sistemlerine izin verdi, bu iki yöntemin herhangi bir kombinasyonu. Ayrıca, birkaç disket sürücüler okuma kafasının hareketi sabit bir üst sınırı vardı ve bazen de 36 yazma mümkündü inci Normal 35 rayların üzerinde zemin. Standart Apple II kopya programları , bu korumalı disketleri okuyamadı çünkü tüm disketlerin 13 veya 16 sektörlü 35 izlik tek tip bir konfigürasyona sahip olduğunu varsaydılar.
Locksmith ve Copy II Plus gibi özel yarım bayt kopyalama programları bazen bu disketleri bilinen koruma yöntemlerinden oluşan bir kitaplık kullanarak çoğaltabilir. Korunan programlar kırıldığında, kopya koruma sisteminden tamamen çıkarıldılar ve herhangi bir Apple II kopya programının okuyabileceği standart biçimli bir diske aktarıldılar.
Bu erken kopya korumalarının saldırıya uğramasının ana yollarından biri, işlemcinin çalışmasını simüle eden bir program çalıştırmaktı . Böyle bir simülatör, bilgisayar korsanına, komutları tek tek yürütme ve simülasyon boyunca işlemci kayıtlarını ve bellek yuvalarını inceleme yeteneği gibi bir dizi ek özellik sağlar . Böyle bir saldırı karşısında, kopya koruma sisteminin savunması çok azdı veya hiç yoktu, çünkü tüm sırları simülasyon tarafından görünür hale getirildi.
On Commodore 64 , çeşitli yöntemler yazılımı korumak için kullanıldı. Örneğin, ROM kartuşlarında dağıtılan yazılım için programlar kartuşa yazmaya çalıştı. Yazılım ROM'da olsaydı hiçbir şey olmazdı, ancak yazılım yeniden yazılabilir belleğe taşınmış olsaydı, yazılım "üzerine yazılırdı".
"Terimin kaynağı muhtemelen hırsızların gecenin karanlığında yaptıkları faaliyette yatıyor. "
" Yükleyici, belleğe yükleyebilen ve başka bir programı çalıştırabilen bir programdır. "