Опишу приблизительную схему действий взломщика программы, для простоты представив в этой роли самого себя.