Форум: "Потрепаться";
Текущий архив: 2002.11.07;
Скачать: [xml.tar.bz2];
ВнизDeDe программа для дизассемблирования Найти похожие ветки
← →
Romych (2002-10-17 23:54) [0]Этот вопрос звучал, не рас, но поиск по сайту ничего не дал :) Кто знает где скачать DeDe программу для дизассемблирования Delphi проектов, я хочу посмотреть, как удалось крякнуть защиту моей программы, хотя она и не очень была, но все же?
← →
Romych (2002-10-18 00:17) [1]Вобще, занимался кто то из Вас взломом?
← →
Вообще-то (2002-10-18 03:20) [2]DeDe не тот инструмент для взлома защиты, который Вас может беспокоить. Он вообще не для этого, в основном, предназначен.
← →
Romych (2002-10-18 09:12) [3]Тем не менее с помощю ее и программы для диз асемблирования, это и сделали, с помощю DeDe вычислили в каком месте проходит проверка, а потом в Hex редакторе выправили :0) меня это не очень растроило, так как программе 3 года, но все же.
← →
Anatoly Podgoretsky (2002-10-18 09:22) [4]Радуйся, значит кому то нужна твоя программа, а то столько неулових Джо
← →
Sova (2002-10-18 11:31) [5]А что за программа такая чудесатая, что защита требуется?
Вообще-то защита - это отдельная статья программирования, ты уж или не закрывай совсем или делай это грамотно.
← →
Romych (2002-10-18 11:59) [6]Программа - телефонный справочник города, но дело не в том,
мне просто интересно, как защитится от поиска условия в программе после дизасамблирования ;) Может есть где литература, как это сделать грамотно!
← →
Anatoly Podgoretsky (2002-10-18 12:09) [7]Для начала не делать условий
← →
Игорь Шевченко (2002-10-18 12:13) [8]Romych (18.10.02 11:59)
Никак
← →
Romych (2002-10-18 12:16) [9]Case Делает похожий код, или нет?
← →
Sova (2002-10-18 15:16) [10]Есть только одна 100% защита - это изъятие части критического кода из программы и поставка его отдельным модулем после регистрации. И то 100% с большой поправочкой на порядочность и не распространение этого модуля зарегестрированными пользователями, кстати вот именно в него и стоит вставить защиту предотвращающую такое распространение, ибо врядли тот кто заплатил будет еще и ломать, чтобы кому-то подарить. По-моему обо всем остальном уже неоднократно говорили.
← →
Игорь Шевченко (2002-10-18 15:19) [11]100% защиты нету. Взламывается абсолютно все, другое дело, что иногда это просто невыгодно. Пример тому - обилие пиратских копий защищенных программ.
← →
Sova (2002-10-18 15:21) [12]Игорь Шевченко - неправ.
← →
Игорь Шевченко (2002-10-18 15:24) [13]Sova (18.10.02 15:21)
Примера недостаточно ? Те, кто пишет защищаемые программы, наверное, тоже не пальцем деланые, однако ж ломают их защиту, и довольно быстро.
← →
Sova (2002-10-18 15:38) [14]Игорь Шевченко, а покажите мне, например в каком месте сломана Hiew681?
← →
Ketmar (2002-10-18 15:41) [15]2Sova:
во всех. снимается первый слой (кодер его идиотский), и вперед.
Satanas Nobiscum! 18-Oct-XXXVII A.S.
← →
Sova (2002-10-18 15:41) [16]А в пальцем деланной защите я и сам могу показать и проковырять дыДочку. Изъятие кода, господа и только изятие кода!
← →
Кулюкин Олег (2002-10-18 15:45) [17]2 Sova (18.10.02 15:16)
Купил злодей программу, зарегистрировался, получил тот самый модуль.
И накатал 10000 копий чтобы продать на Горбушке.
НЕ подходит Ваш способ :(
← →
Sova (2002-10-18 15:53) [18]Кулюкин Олег, изъятие кода подразумевает не только изъятие в файл, но и в ЛЮБОЙ ВНЕШНИЙ МОДУЛЬ, с дополнительным криптование, проверками, и т.д. И лучшей защиты действительно нет, кто не согласен - делайте сравнение в коде, переубеждать никого не хочу.
← →
Игорь Шевченко (2002-10-18 15:55) [19]Sova (18.10.02 15:53)
Сломают внешний модуль, если окажется выгодно.
А в каком месте в программе хххххх взломана зашита - это вы у взломщиков спросите. Они вам расскажут. www.xakep.ru - там одно из их пристанищ.
← →
Кулюкин Олег (2002-10-18 15:57) [20]2 Sova (18.10.02 15:53)
> , изъятие кода подразумевает не только изъятие в файл, но и в ЛЮБОЙ ВНЕШНИЙ МОДУЛЬ, с дополнительным криптование, проверками
А что мешает записать на болванку Вашу программу вместе в ЛЮБЫМИ ВНЕШНИМИ МОДУЛЯМИ?
Или я Вас не так понял?
← →
Sova (2002-10-18 15:57) [21]Игорь Шевченко, ну если вы абстрактно... по-наитию советуете, то вопросов больше нет. А я вам скажу - нет там такого места. :)
← →
Sova (2002-10-18 15:59) [22]Кулюкин Олег, а как насчет внешнего ключа? Не влезет на болванку.
← →
Кулюкин Олег (2002-10-18 16:00) [23]2 Sova (18.10.02 15:59)
Что такое внешний ключ?
← →
Игорь Шевченко (2002-10-18 16:03) [24]Sova (18.10.02 15:57)
Есть :-)
А у внешнего ключа при взломе перехватываются все обращения и попросту давятся. За тем исключением, если вы в ключ не пропишете всю систему (где ж такое ПЗУ взять и такую программу написать, чтобы из ПЗУ работала).
Впрочем, я не собираюсь вас переубеждать или устраивать ликбез.
← →
Sova (2002-10-18 16:07) [25]Игорь Шевченко, Кулюкин Олег, предлагаю подробнее ознакомиться с последними реалицациями ключей. Тогда и поговорим насчет того, что там "давится". ;)
← →
Кулюкин Олег (2002-10-18 16:07) [26]2 Sova
Вы про аппаратные ключи?
Защиту взловают (см. Игорь Шевченко © (18.10.02 16:03))
Предлагаете вынести часть функционала в железку?
Злодеи купят 1 экземпляр и расковыряют.
И тезис "не распространение этого модуля зарегестрированными пользователями" провален.
← →
Sova (2002-10-18 16:10) [27]Вопрос в том, стоит ли защита программы?
Если стоит, следует понять для себя, какого уровня защита должна быть... Если интервал от взлома до появления на "Горбушке" занимает выпуск новой версии - приемлема не софтверная защита.
← →
Игорь Шевченко (2002-10-18 16:11) [28]Sova (18.10.02 16:07)
А зачем мне знакомиться - я ими (ключами) пользуюсь для защиты своей программы. Но при этом считаю, что лучшей защитой является право на техническую поддержку.
Кроме того, нашу программу дешевле купить, чем сломать.
← →
Johnny Smith (2002-10-18 16:13) [29]Пример взлома аппаратного ключа - 1С
← →
Ketmar (2002-10-18 16:18) [30]ой, ну как дети маленькие, честное слово. %-) ВСЁ ломается. было бы желание да дурь, чтобы туеву хучу времени на это тратить. очень много вещей ломаются просто при помощи OllyDbg. в крайнем слечае - софтайс. если уж совсем плёхо - бош, специально подточеный.
и таки да, техподдержка - лучшая защита %-)
Satanas Nobiscum! 18-Oct-XXXVII A.S.
← →
Sova (2002-10-18 16:23) [31]Ребята, по-сути ваша программа будет преставлять собой криптограмму, которую "расковырять" ну никак, другое дело, что Hasp4, например стоит недешево. Но принцип с выносом во внешний модуль работает и здесь. Только тут вынесен ДеКодировщик, который уникален для каждого ключа, благодаря технологии ASIC-чипа с 1.2 микронной технологией, содержащем 2800 вентилей на кристалле.
← →
Игорь Шевченко (2002-10-18 16:26) [32]Sova (18.10.02 16:23)
Да нафига она, такая программа с технологиями asic-чипа, сдалась ? :-)
← →
Sova (2002-10-18 16:27) [33]Johnny Smith, там HASP старый используется - это раз, хотел бы я получать такую прибыль от своей взломанной программы, как разработчики 1с - это два.
← →
Johnny Smith (2002-10-18 16:29) [34]2Sova (18.10.02 16:27)
Johnny Smith, там HASP старый используется - это раз, хотел бы я получать такую прибыль от своей взломанной программы, как разработчики 1с - это два.
Два вопроса:
1) По-вашему, Б. Нуралиев - дурак?
2) И какую же прибыль получают РАЗРАБОТЧИКИ (простые программисты) 1С?
← →
Sova (2002-10-18 16:30) [35]Ketmar, взломать-то конечно можно все, никто не спорит, но вот для взлома MD5, например запасом "желания и дури" придется запастись до старости.
← →
Ketmar (2002-10-18 16:44) [36]2Sova:
вы уверены? а кто мне мешает сделать, к примеру (К ПРИМЕРУ! конечно, можно и круче, но в простейшем случае...) шот памяти? или проследить, как вся эта фигня декодируется, отловить момент, когда декодинг закончен и скинуть все на винт? и ты ды...
Satanas Nobiscum! 18-Oct-XXXVII A.S.
← →
Ketmar (2002-10-18 16:47) [37]ах, да: а при чем тут МД5, который является хеш-функцией, а никак не криптором?
Satanas Nobiscum! 18-Oct-XXXVII A.S.
← →
Sova (2002-10-18 16:56) [38]>проследить, как вся эта фигня декодируется
Ketmar, т.е. заглянуть в микросхему? :)
>отловить момент, когда декодинг закончен
а как насчет помодульного декодирования? Вся штука в том, что декодирование происходит "на лету" по мере обращения к процедурам. Ключ шифрования никогда не покидает ASIC-чип! А кодированный обмен может вестись между всеми компонентами системы (ключ, драйвер, API).
← →
Кулюкин Олег (2002-10-18 17:00) [39]2 Sova (18.10.02 16:56)
Разовью Вашу мысль - вместо программы надо продавать программно-аппаратный комплекс.
Хард и софт в одном флаконе.
Только, помнится, еще в СССР удачно воровали западные технологии, стачивая слои с микросхемы фрезой.
ТАк что скопируют все.
Хотя Ваш способ затруднит задачу.
← →
Sova (2002-10-18 17:04) [40]Кулюкин Олег, предложите лучший.
Страницы: 1 2 вся ветка
Форум: "Потрепаться";
Текущий архив: 2002.11.07;
Скачать: [xml.tar.bz2];
Память: 0.53 MB
Время: 0.01 c