Форум: "Прочее";
Текущий архив: 2007.01.14;
Скачать: [xml.tar.bz2];
ВнизЗащита программки Найти похожие ветки
← →
Anatoly Podgoretsky © (2006-12-19 13:31) [40]> Tonich (19.12.2006 13:22:30) [30]
Инсталировать кто будет?
← →
Anatoly Podgoretsky © (2006-12-19 13:32) [41]> Сергей М. (19.12.2006 13:25:31) [31]
Какая разница, такой же файл, поддается сравнению и мониторингу.
← →
ocean © (2006-12-19 13:32) [42]Похоже, Масиера в ужасе от самомодифицирующихся программ. А если назвать это "самообучением"?
← →
Tonich © (2006-12-19 13:32) [43]
> Anatoly Podgoretsky © (19.12.06 13:30) [39]
нет ну может вы тогда объясните на моем уровне, что не правельного это бредового в этом
> Tonich © (19.12.06 13:09) [18]
← →
Сергей М. © (2006-12-19 13:33) [44]
> Anatoly Podgoretsky © (19.12.06 13:30) [39]
> все хранится в файлах, кроме редких извращенных случаев.
А вдруг это тот самый "изващенный случай" ?
Вдруг автор сподобится обнаружить некие "инженерные цилиндры" на дисковом носителе и запендюрить туда свои секретные данные ?)
Чем ведь черт не шутит)..
← →
tesseract © (2006-12-19 13:33) [45]
> ocean © (19.12.06 13:32) [42]
> Похоже, Масиера в ужасе от самомодифицирующихся программ.
> А если назвать это "самообучением"?
самомдификация по винды строго не рекомендуется, да антивирусы орать так начнут.........
← →
Tonich © (2006-12-19 13:35) [46]
> Сергей М. © (19.12.06 13:33) [44]
да нууууу что Вы, в сравненини с вашими шутками и остротами, "черт шутник" просто отдыхает )))))
← →
Сергей М. © (2006-12-19 13:37) [47]
> Anatoly Podgoretsky © (19.12.06 13:32) [41]
> Какая разница, такой же файл, поддается сравнению и мониторингу.
Да я не об этом)
Я - о структуре PE-модуля и "месторасположении" той самой константы в файловом образе и образе фактически загруженного PE-модуля, т.е. о изучении осн.принципов работы сист.загрузчика.
← →
Сергей М. © (2006-12-19 13:39) [48]
> Tonich © (19.12.06 13:35) [46]
> в сравненини с вашими шутками и остротами
Я рад, что вы с чертом их оценили)
← →
RebroFF (2006-12-19 13:58) [49]Дятлам-бой!
Держи
http://www.maxcomponents.net
← →
Anatoly Podgoretsky © (2006-12-19 14:07) [50]> Сергей М. (19.12.2006 13:33:44) [44]
Я не думаю, что у автора хватит знаний на извращенные случае, ему бы на простые хватило, но автор против файлов.
← →
Anatoly Podgoretsky © (2006-12-19 14:10) [51]> Tonich (19.12.2006 13:32:43) [43]
Ты обошел стороной вопрос [40]
← →
Смаг (2006-12-19 14:34) [52]да уж на запись в ехешник антивирусы заругаются 99%
← →
Смаг (2006-12-19 14:48) [53]аффтак как вариант инсталлятор при установке проги создает ключ-файл основанный на индивидуальных данных системы/железа. Далее при запуске приложения оно проверяет, соответствуют ли данные системы/железа из файла-ключа параметрам системы на которой приложение запускается. Но тут опять же, если тот дядька украдет инсталяшку, то спокойно установит прогу и она будет работать. Правильно у тебя спрашивают, кто устанавливать будет прогу то. А вообще то все зависит от того, кто красть будет. Так то все обращения к реестру и файлам можно отследить. Утилит для мониторинга обращения проги к реестру/файлам полно.
← →
Смаг (2006-12-19 15:02) [54]ЗЫ: Файл тот что ключ может лежать хоть в корне диска С, но вероятно нужно шифровать, что бы его было невозможно подогнать под целевую систему в ручную.
← →
Mystic © (2006-12-19 15:44) [55]> ??? это вообще реально?*
Если так, то проще просто поместить радом с EXE-файлом еще файлик, где бы хранился серийник винта (+ любая другая информация, вроде сетевое имя машины, MAC адрес сетевой платы, IP адрес, ...). Фалик пожно пошифровать. Вообще идея тут одна: необходимо в EXE-Файле собрать дополнительную информацию, которая лежит вне копируемых файлов (железо, реестр, и т. п.) и проверить ее допустимость.
← →
TUser © (2006-12-19 16:16) [56]
> то есть идея настолько плоха, глупа, стара ?? что именно?
Она плоха уже тем, что все сводится к if ... then ... . Угадай, будет ли хакер разбираться в том, серийник винта ты там читаешь или еще фигню какую-то? И сколько байт надо будет заменить в экзешнике, чтобы обойти такую "защиту"?
← →
tesseract © (2006-12-19 16:20) [57]
> И сколько байт надо будет заменить в экзешнике, чтобы обойти
> такую "защиту"?
cmp на jmp :-)
← →
TUser © (2006-12-19 16:32) [58]jz (jnz) на jmp
← →
TUser © (2006-12-19 16:33) [59]Ой, тут ведь запрещено обсуждать
алгоритмы взлома того или иного программного обеспечения.
← →
tesseract © (2006-12-19 16:34) [60]
> TUser © (19.12.06 16:32) [58]
Знаю, но рифма не идёт :-)
← →
Mystic © (2006-12-19 16:58) [61]> Она плоха уже тем, что все сводится к if ... then ...
Это как раз легко решить, если грамотно написать. Тем более, что как я понял, вопрос о серьезной защите не стоит
← →
Ученик чародея © (2006-12-19 17:24) [62]
> Tonich © (19.12.06 13:10) [19]
>
>
> > Ну, если дяденька "дятел" и в реестр писать не хочется
> -
> > пиши в файл.
>
> тот же реестр только с боку )))
Тогда поставь сервер активации - при запуске программа будет конектится к серверу и проверять легальность.
← →
Marser © (2006-12-19 17:32) [63]HASP рулит :-))
← →
Ученик чародея © (2006-12-19 17:48) [64]
> Marser © (19.12.06 17:32) [63]
>
> HASP рулит :-))
Только на каждый компьютер нужно покупать ключик, а сервер активации можно запустить на уже работающем и купленном сервере.
← →
oldman © (2006-12-19 19:14) [65]
> Tonich © (19.12.06 12:27)
> посоветуйте как защитить программку установленную на одной
> машине от простого ее копирования на другой
В договоре написать:
"при обнаружении копии на другой машине санкции круты до невозвожности"
У меня действовало.
Но приходилось при установке разным пользователям перекомпилить прогу. Там в кэпшине формы был номер копии.
← →
Marser © (2006-12-19 23:10) [66]> [64] Ученик чародея © (19.12.06 17:48)
>
> > Marser © (19.12.06 17:32) [63]
> >
> > HASP рулит :-))
>
>
> Только на каждый компьютер нужно покупать ключик
Мы так и делаем. Я сегодня как раз очередной отгрузил :-)
← →
tesseract © (2006-12-19 23:16) [67]
> Marser © (19.12.06 17:32) [63]
> HASP рулит :-))
http://www.guradant.ru - зато эти не ломаются :-)
← →
Marser © (2006-12-19 23:26) [68]> [67] tesseract © (19.12.06 23:16)
>
> > Marser © (19.12.06 17:32) [63]
> > HASP рулит :-))
>
>
> http://www.guradant.ru - зато эти не ломаются :-)
Невозможно отобразить страницу
И даже не открываются :-))
← →
tesseract © (2006-12-19 23:31) [69]errata : http://www.guardant.ru/
← →
unknown © (2006-12-19 23:57) [70]Удалено модератором
← →
unknown © (2006-12-20 00:14) [71]
> unknown © (19.12.06 23:57) [70]
надо же... было бы за что...
← →
Evgeny V © (2006-12-20 09:19) [72]
> Ученик чародея © (19.12.06 17:48) [64]
> Только на каждый компьютер нужно покупать ключик
Нет - не так, когда имеем локальную сеть. Купите серверный (сетевой) вариант HASP HL например. И будет вам сервер активации на уже работающем сервере, со всеми утилитами, мониторингом, диагностикой и многим другим.....
← →
Gydvin © (2006-12-20 10:49) [73]
> Только на каждый компьютер нужно покупать ключик, а сервер
> активации можно запустить на уже работающем и купленном
> сервере.
Тоже ломается. А вот если обеспечить высокую скорость доступа к серверу и функционал хранить там..... только все равно идея гиблая, где ее такую скорость возьмешь
← →
Anatoly Podgoretsky © (2006-12-20 10:51) [74]> Gydvin (20.12.2006 10:49:13) [73]
Не знаю, не знаю - но сервера БД как то справляются и дают прирост скорости.
← →
Gydvin © (2006-12-20 10:57) [75]
> Anatoly Podgoretsky © (20.12.06 10:51) [74]
Ну это если локальные сервера, а если удаленные, а у клиента диалап на 32к?
← →
Anatoly Podgoretsky © (2006-12-20 13:17) [76]> Gydvin (20.12.2006 10:57:15) [75]
Особенно при диалапе!
← →
Gydvin © (2006-12-20 13:28) [77]Не, похоже, я еще не дорос до ваших, глубокомысленных изречений. Ибо ничего не понял.
Страницы: 1 2 вся ветка
Форум: "Прочее";
Текущий архив: 2007.01.14;
Скачать: [xml.tar.bz2];
Память: 0.6 MB
Время: 0.014 c