Форум: "Потрепаться";
Текущий архив: 2005.10.16;
Скачать: [xml.tar.bz2];
ВнизЗашифрофка программы Найти похожие ветки
← →
Пантелеев Иван (2005-08-18 00:14) [0]Как можно зашифровать свой exe, чтобы его нельзя было открыть всякими Resource Tuner, есть программа Call Corder, так при попытке её открыть таким способом вылазит ошибка, есть специализированные программы что-то типа ExeCryptor, но нет крека. Может кто чего посоветует, или можно зашифровать и при помощи делфи?
← →
Defunct © (2005-08-18 00:40) [1]imho задача надуманная. абсолютно бесполезная.
от кого шифровать? от хакеров-малолеток?
зачем шифровать? чтобы нелязы было найти (C) Пантелеев Иван?
← →
S.P.I.R.I.T (2005-08-18 00:48) [2]Мне кажется (это мое мнение) самая лучшая защита это написать клиент программу, а все основные функции программы будут лежать на сарвере в интернете. Сервер смотрит зарегистрированный клиент? Если нет то кикает его например.
← →
S.P.I.R.I.T (2005-08-18 00:50) [3]Упс.. не вту тему ответ загнал. ИЗВЕНЯЮСЬ.
← →
Наиль © (2005-08-18 00:51) [4]Defunct прав, нет смысла зашифровывать программу, т.к. код перед выполнением расшифровывается, то востановить его можно всегда. Сам пробовал - получается.
Если, мы не охладили твой пыл, то можешь заглянуть на ветку
http://delphimaster.net/view/1-1123756035/
Суть следующая, сохраняешь свои процедуры в ресурсы в зашифрованом виде, а потом подгружаешь по мере необходимости.
← →
TUser © (2005-08-18 06:21) [5]Если надо защитить именно ресурсы - то почему бы не зашифровать ресурсы?
← →
Relayer (2005-08-21 01:02) [6]
> типа ExeCryptor, но нет крека
а купить слабо? да и что же это за защита если ее саму легко сломать? :)
> нет смысла зашифровывать программу, т.к. код перед выполнением расшифровывается, то востановить его можно всегда. Сам пробовал - получается
с EXECryptor это не проходит. код в начальное состояние не восстанавливается ибо нет там такого понятия как "расшифровка". код всегда "зашифрованный". в таком виде он и исполняется :)
with best protection
Andre Belokon
http://www.strongbit.com
← →
Юрий Зотов © (2005-08-21 01:29) [7]> Relayer (21.08.05 01:02) [6]
> код всегда "зашифрованный". в таком виде он и исполняется
Э-э-э... а это как?
← →
KilkennyCat © (2005-08-21 01:33) [8]
> [7] Юрий Зотов © (21.08.05 01:29)
Это просто - берется специальный комп, с декриптопроцессором, декриптомогами, декриптовинтом, декриптоклавиатурой...
← →
Джо © (2005-08-21 01:36) [9][8] KilkennyCat © (21.08.05 01:33)
> декриптомогами,
Тоже себе хочу такое! :) Шоб выполняло зашифрованный код...
← →
KilkennyCat © (2005-08-21 01:37) [10]я имел ввиду "декриптомозги". К сожалению, поделиться не могу - самому нехватает :)
← →
KilkennyCat © (2005-08-21 01:38) [11]а вообще, прикольное слово получилось, надо запомнить. Декриптомог.
← →
Джо © (2005-08-21 01:39) [12]
> [11] KilkennyCat © (21.08.05 01:38)
А это потому, что он может декриптовать. ;-) Декрипто-мог. :0)
← →
Германн © (2005-08-21 01:58) [13]2 KilkennyCat © (21.08.05 01:37) [10]
Ещё одно прикольное слово - Декрипто-не_мог!
← →
DrPass © (2005-08-21 01:58) [14]Похоже на название какого-то ящера. Всякие там диплодки, декриптомоги, ихтиозавры...
← →
Defunct © (2005-08-21 04:57) [15]> Relayer (21.08.05 01:02) [6]
With EXECryptor the code block to protect is disassembling and becomes a subject of nondeterminate transformations, which destroys the visible logical code structure.
After the code transformation it remains executable and working as it is supposed to but it cannot be neither analysed nor modificated.
для кого это написано?
подчеркнутое - просто перлы, надиктованные рекламной кампанией продукта. Менеджеры вероятно так давили на разработчиков, что последние сами поверили в то, что сделали возможным невозможное.
← →
OldNaum © (2005-08-21 18:29) [16]Смотря что требуется.
Если запретить изменение ресурсов - контроль целостности (CRC32 к примеру), enum"ом "пробегаемся" по ресурсам, снимая контрольную сумму. при старте сравниваем номинал с результатом. снимается проще пареной репы опять же ) если не будешь "защищать" сам алгоритм сверки, а там опять... в общем сильно не парь мозги )
Если запретить просмотр ресурсов... 1. Вынос ресурсов из ЕХЕ, шифрование; 2. Сжатие UPX / ASPack (последнее хоть и платно, лучше). Опять же обойти можно без проблем особых. В любом "качественном" редакторе ресурсов "UnUPX" прилагается. А ASPack разжать тоже не проблема.
В общем, если не критична (в чем я почти не сомневаюсь) потеря / изменение ресурсов - предложенные варианты - вполне удобоваримы.
← →
Relayer (2005-08-24 00:53) [17]
> последние сами поверили в то, что сделали возможным невозможное
а ты в отладчике запусти защищенное приложение и сам посмотри. нет там декриптора. там полностью метаморфный код на выходе. больше года это still open проблема. если удастся его восстановить к первоначальному виду - памятник при жизни будет :)
← →
Юрий Зотов © (2005-08-24 01:21) [18]> Relayer (24.08.05 00:53) [17]
Все же метаморфный код не означает, что он исполняется напрямую в зашифрованном виде, согласитесь. Поскольку сам процессор умеет исполнять только НЕзашифрованный код и никакими программными силами этого не победить. Да, код может самомодифицироваться, сильно затрудняя дампинг и отладку, это не новость. Но все же это не означает, что он исполняется в зашифрованном виде. В текущем виде - возможно, так было бы точнее.
← →
KilkennyCat © (2005-08-24 01:23) [19]
> [18] Юрий Зотов © (24.08.05 01:21)
а значит взломать можно. Если очень-очень нужно :)
← →
Юрий Зотов © (2005-08-24 01:32) [20]> KilkennyCat © (24.08.05 01:23) [19]
Взломать можно все, вопрос лишь в том, сколько это будет стоить. Если программу дешевле купить - это и есть критерий ее достаточной защищенности.
← →
KilkennyCat © (2005-08-24 01:58) [21]
> [20] Юрий Зотов © (24.08.05 01:32)
Что и должно обсуждаться в первую очередь.
← →
Defunct © (2005-08-24 04:23) [22]Relayer (24.08.05 00:53) [17]
Ради памятника ковырять не возьмусь ;>
Чтобы решить эту задачу, достаточно запустить программу на эмуляторе x86, построить логическое дерево, и все. Дальше ломать что угодно, и как угодно. и взломщику будет абсолютно все равно какой там код, метаморфный (в простонародии перекресный) или не метаморфный, он его просто заменит своим кодом, в требуемом месте.
Юрий Зотов © (24.08.05 01:21) [18]
> Все же метаморфный код не означает, что он исполняется напрямую в зашифрованном виде, согласитесь.
Он запускается именно в зашифрованном виде, в другом он просто не сможет работать. Там идея такая: цепочики строятся так, что требуемый результат достигается за 2 либо более проходов одного и того же участка кода с разными точками входа (фактически код зашифрован если на него прямо смотреть, а вот под трассировкой код как на ладони выстраивается в логическую цепь). Тут вот другое более важно, у них заявлено, что код не подлежит анализу и правке, а это уже неправда.
← →
Defunct © (2005-08-24 04:36) [23]> Юрий Зотов
Классический пример, которым был обманут эвристический анализатор DrWeb"а. Маскировка обращения к функции получения списка списков:Db 0B8H
Db 2dH
Db 3eH
Db 0EBH
Db 0FCH
int 21h
в трассировщике видим:
mov ax, 3e2dh
jmp $-4
идем по $-4
здесь уже команда
sub ax, eb3eh
stc
в результате имеем в ah, 52h
после вызова int 21h и имеет ссылку на список-списков dos, drweb отдыхает, с надписью вирусов нет.
Согласитесь, здесь код выполняется именно в формально защифрованном виде.
← →
Defunct © (2005-08-24 04:49) [24]> stc
пардон
cld
← →
Юрий Зотов © (2005-08-24 05:09) [25]> Defunct © (24.08.05 04:36) [23]
> код выполняется именно в формально защифрованном виде.
Для человека - да. Для CPU - нет. Ну не умеет CPU выполнять кривой код, и никуда тут не денешься (а зашифрованный - это именно кривой, нереальный).
Можно DrWeb"а обмануть, можно человека - но железку хрен обманешь. Пока не дашь ей код, который она вообще понять способна - работать не будет, хоть расшибись. А уж как он там формируется, хоть за несколько проходов, хоть за один - пофиг. Все равно на каждом проходе выполняется реальный код. А никакой не зашифрованный.
← →
Джо © (2005-08-24 05:19) [26]Для ЦПУ вообще никакого такого кода нету - ни кривого, ни прямого. "Опознает" он следующий байт или их последовательность как инструкцию - выполняет, не опознает -генерирует прерывание для перехвата invalid instruction. Чуть было не написал "исключение".
О каких таких "зашифрованных" байтах, а также, чем они отличаются от незашифрованных можно говорить, мне неведомо.
← →
KilkennyCat © (2005-08-24 05:25) [27]Шифрованные байты - это такие байты, в которых больше восьми с половиной битов. Иногда 128 с половиной, но в некоторых странах такое количество запрещено законодательством.
← →
Джо © (2005-08-24 05:28) [28]
> [27] KilkennyCat © (24.08.05 05:25)
Я знал, я знал, что они существуют! (ц)
:-))
← →
Defunct © (2005-08-24 05:35) [29]> Юрий Зотов
> Для человека - да. Для CPU - нет.
они не претендуют на то, что код зашифрован для CPU. В том то и противоречие, что зашифровав от человека код, они заявляют будто бы нельзя код проанализировать и тем более модифицировать.
PS: просто хотел показать, что за механизм там используется. Спорить, тем более с Вами, тут не о чем.
← →
Relayer (2005-09-05 22:43) [30]
> он его просто заменит своим кодом, в требуемом месте
а если таких мест 100? или 1000? :) а если найти их не так очевидно? :) а если идут перекрестные проверки на модификацию? и еще много-много если.
я не хочу показаться грубым, но как языком молоть - дескать "да мы взломаем на раз, просто нам облом" так все гаразды :) а вот как до дела доходит - так только считанные еденицы могут чтото делать. аргументированее, надо. аргументированее.
Все же метаморфный код не означает, что он исполняется напрямую в зашифрованном виде, согласитесь.
соглашусь. но это можно объяснить вам. а вот западному покупателю всю тонкость момента объяснить очень сложно.
> Взломать можно все, вопрос лишь в том, сколько это будет
> стоить. Если программу дешевле купить - это и есть критерий
> ее достаточной защищенности.
абсолютно согласен. возьмем тот же RSA к примеру - имея достаточные вычислительные мощности его вполне можно ломать.
при создании EXECryptor как раз и ставилась задача сделать взлом нецелесообразным.
← →
pasha_golub © (2005-09-06 02:08) [31]Что один человек создал, другой завсегда поломать смогет (с) Формула Любви
← →
Defunct © (2005-09-07 02:22) [32]Relayer (05.09.05 22:43) [30]
Вы разразрабочик этого EXECryptor?
> а если таких мест 100? или 1000? :) а если найти их не так очевидно? :) а если идут перекрестные проверки на модификацию? и еще много-много если.
Проверка на модификацию находится фактически сразу, причем тупо, изменением любого произвольного байта. Выкусывается проверка на модификацию. Далее раскручиваются перекресные цепочки. Все это делается не человеком, а программой-анализатором. В результате возможна частичная потеря функциональности, но тем неменее взлом произведен. ;>
Получить же на выходе тот же самый экзешник, что и был до "шифрования" вашим криптером, абсолютно не нужно.
> при создании EXECryptor как раз и ставилась задача сделать взлом нецелесообразным.
только не говорите что для взлома потребуются выч мощности хотя бы отдаленно сравнимые с теми, которые требуются для взлома RSA.
← →
alpet © (2005-09-07 08:55) [33]Защита устойчивая к взлому должна разрабатываться человеком, который сьел не одну собаку на взломе защищеных программ. Иначе ерунда получится. На сегодня едва-ли не самой крутой защитой является StarForce3, но как утверждают работавшие с ним люди, и его монжно взломать. Что уж говорить о защите которую вы хотите сделать на домыслах. Если кому будет надо - взломают, и с этим спорить смысла не имеет.
← →
Anatoly Podgoretsky © (2005-09-07 09:39) [34]S.P.I.R.I.T (18.08.05 00:50) [3]
Почему не в тему, это единственно работающее решение.
Все что в находится в программе вскрывается средствами самой программы, поскольку там находится и расшифровщик.
← →
Anatoly Podgoretsky © (2005-09-07 09:48) [35]Джо © (21.08.05 01:36) [9]
А какая тогда разница, чем одна система команд лучше другой, а тут как раз происходит как бы смена системы команд.
← →
Anatoly Podgoretsky © (2005-09-07 09:55) [36]Relayer (05.09.05 22:43) [30]
я не хочу показаться грубым, но как языком молоть - дескать "да мы взломаем на раз, просто нам облом" так все гаразды :) а вот как до дела доходит - так только считанные еденицы могут чтото делать. аргументированее, надо. аргументированее.
Аргументировано хочешь? Тогда предоставь эти весомые аргументы в виде килозеленых, а то все на слабо.
← →
Relayer (2005-09-07 21:53) [37]
> Вы разразрабочик этого EXECryptor?
да, я разработчик. team leader если вам угодно
> Проверка на модификацию находится фактически сразу
это все теория. я такую теорию выслушиваю на протяжении полутора лет.
> Аргументировано хочешь? Тогда предоставь эти весомые аргументы
> в виде килозеленых, а то все на слабо.
вас, милейший, на слабо никто не берет. если у вас есть доказательства того что снять EXECryptor можно на автомате за полчаса работы - тогда доказательства в студию. а если их нет - тогда будем называть вещи своими именами. а) вы кул хацкер б) не отвечаете "за базар" в) выдаете желаемое за действительное
← →
Карелин Артем © (2005-09-07 22:05) [38]Прямо сейчас мысля пришла: к примеру форму вынести вынести в отдельный файл, этот файл шифрануть несимметрично таким образом, чтобы расшифровка осуществлялась хэшем от экзэка.
Как модифицировать программу будете?
← →
Anatoly Podgoretsky © (2005-09-07 23:02) [39]Relayer (07.09.05 21:53) [37]
Это точно, закаленый на слабо не возьмешь, нужка заинтересованость.
← →
Defunct © (2005-09-07 23:30) [40]Relayer (07.09.05 21:53) [37]
> да, я разработчик. team leader если вам угодно
Приятно, что на форум заглядывают такие люди.
Пару вопросов к вам, как к лидеру группы.
1. Попадись вам задача - взломать программы защищенную вашим криптером. За какую сумму вы бы взялись ее взломать?
2. Если бы от взлома программы защищенной вашим криптером зависела судьба планеты, за сколько часов вы бы смогли произвести взлом?
На вопросы можете не отвечать, но за сумму вдвое большую от представленной вами, и за время вдвое дольшее от заявленного вами, взялись бы и другие. А вот в том, что именно вы можете взломать программу защищенную вашим криптером, у меня почему-то сомнений не возникает.
Страницы: 1 2 вся ветка
Форум: "Потрепаться";
Текущий архив: 2005.10.16;
Скачать: [xml.tar.bz2];
Память: 0.56 MB
Время: 0.092 c