Ehrlich gesagt will ich dass ihr mir zeigt wie man es crackt damit ich es den Leuten im HF thread zeigen kann wie es geht.
Sehr schön - und was machst Du nochmal genau, um es den Leuten "zu zeigen"?
Zum Thema:
ganz kurz in Olly angeschaut - es gibt eine Verschlüsselung + eine kleine, eigene VM/"Code Virtualisierung".
Die Hauptfunktionen (Cheatinjection) ist unverschlüsselt sowie der dazugehörige Rest. Im Prinzip könnte man mit etwas Ausprobiererei versuchen diese aufzurufen - müsste man allerdings genauer anschauen, denn zumindest die wichtigsten Funktionen würde ich an seiner Stelle verschlüsseln oder sonstwie schützen.
Das typische Problem:
First of all, this is a early beta, but the anti-leak is fully functional.
Ich sehe hier keinen "anti-leak" Test - denn dafür müsste das ganze "Packet" mitgeliefert werden (HardwareID "Generator" oder was auch immer der Autor verwenden möchte + zum Betrieb benötigte Dateien (Keyfile oder freigeschaltete Version) + Beschreibung, wie das Ganze im Normalfall abläuft).
-----
Aktuell ist es ein Test, ob jemand die Funktionen als "Nichtregistrierter" freischalten kann für 10$ Motivation
=>
Denn "für Nichtregistrierte nicht crackbare" Ansätze gibt es schon seit mindestens einem Jahrzehnt in den professionellen Protectoren - asymmetrische Verschlüsselung wie RSA sei Dank (und da wurden auch die Codebereiche mitverschlüsselt).
Auch wenn die meisten "Szenetoolsprogrammierer" da einer anderen Meinung sind und munter weiter daran glauben, den heiligen Gral der Trialsoftware gefunden zu haben, für den die "alten C+Inlineassembly Säcke" zu doof waren

[0]
Der einfachste Ansatz im übrigen: passwortgeschützte Zipdatei mit dem Programm.
Die Schwierigkeit ist eben, einen "Leak" zu verhindern. Also wenn der "böse Cracker" den Zugang zu einer vollfunktionsfähigen Software hat.
Die üblichen Angriffszenarien:
a) "leak" mit allen zugehörigen Daten an einen Cracker (d.h auf der Maschine des Crackers nicht lauffähig, allerdings besitzt dieser alle nötigen Daten)
b) Der explizite Kauf durch den Cracker (bei "normaler" Software zwar sehr unüblich, bei "Cheat/Szenetools" aber schon eher - z.B als Werbeaktion für ein Forum).
Und da wird sich niemand die Mühe machen, durch den obscuren "Anti" Schutz zu kämpfen (hier: VM), nur weil der Autor dafür die meiste Zeit investiert hat

. Denn es lässt sich eben nicht alles virtualisieren - irgendwie muss der Bezug zum Rechner/Schlüsseldatei oder ähnlichen "hergestellt" werden.
Es wird einfach der "Hardwareidermittler" manipuliert, so dass immer und überall die gleiche, freigeschaltete ID herauskommt. Oder irgendeine externe Bibliothek manipuliert (wie z.B bei "ultra-super-geschützten" NET Software die Rückgabe der MD5 Hashfunktion aus der crypt32.dll - voila, war die HardwareID immer passend und der schwere, kostenpflichtige <NETprotector name> samt Onlineverifizierung ausgehoben).
Oder bei Onlineverifizierung der Traffic mitgeschnitten und das Ganze emuliert. Usw.
Jedenfalls: eine "anti-cracker" Prüfung für 10$ sollte schon anders aussehen
[0] das Herumgemeckere konnte ich mir jetzt nicht verkneifen, es bezieht sich aber eher allgemein auf die üblichen "Supertoolz in NET" Schreiber.