Форум: "WinAPI";
Текущий архив: 2002.06.03;
Скачать: [xml.tar.bz2];
ВнизКейГены Найти похожие ветки
← →
cok (2002-03-27 18:14) [0]Привет всем.
Кто-нибудь знает принцип работы кейгенов (ключеделок)?
← →
SPeller (2002-03-27 18:17) [1]Это мой друг, весьма не просто...
← →
VuDZ (2002-03-27 18:22) [2]нет, всё очень просто - пример:
...... <- это твой рабочий код
GENERATOR
...... <- и это рабочий код
когда ты вводишь паролъ, он посылается куску кода, обозначенный как GENERATOR, который генерит что-то, с чем потом сверяется. Во всех тупо сделаных за"shit"ах можно вырезать этот код, подправить ссылки и пр., и вставить в другую прогу, которая и будет генерить нужные пароли...
thats all :>
← →
cok (2002-03-27 18:25) [3]Ммммм... да.
← →
SPeller (2002-03-27 18:54) [4]>VuDZ © (27.03.02 18:22)
>нет, всё очень просто
Кому как, для тебя это может и фанарно..
← →
Anatoly Podgoretsky (2002-03-27 22:21) [5]Очень просто, диалог ддя ввода данных, по нажатию на кнопку генерация ключа, по заданному алгоритму на основе данных, далее вывод результа обратно в форму, что бы можно было скопировать.
← →
cok (2002-03-29 20:36) [6]>Anatoly Podgoretsky
>по нажатию на кнопку генерация ключа, по заданному алгоритму на >основе данных
А я и интересуюсь, по какому алгоритму их надо составлять.
← →
Anatoly Podgoretsky (2002-03-29 20:46) [7]Ты серьезно думаешь, что это один алгоритм на все программы?
← →
LazorenkoX (2002-03-29 22:45) [8]Я, например, перевожу все символы строки в байты:
Byte(Char);
А потом уже можно разными формулами высчитывать другие цифры из полученых, после чего переводить обратно
Chr(Byte);
а потом обратно при декрипте и т. д. Всё зависит от твоего воображения.
Мой совет: Покупай пиво, включай Rammstein or AC/DC or RISK or etc... Алгоритмы так и побегут в голову.
← →
SDS (2002-03-29 23:26) [9]to cok
Поищи в Интете описание различных хэш-функций, например SHA, это позволит на основе некой строки (например имени пользователя)получить уникальное хэш-значение, причем так, что по этому значению получить исходное значение невозможно (или очень сложно)
← →
cok (2002-03-30 09:16) [10]2 Anatoly Podgoretsky ©
Я так и не думал!
← →
VuDZ (2002-03-30 20:01) [11]SDS ты бы ещё уточнил, что такая защита обходиться за 5-7 минут
← →
Anatoly Podgoretsky (2002-03-30 20:04) [12]cok © (30.03.02 09:16)
А впечатление создалось абсолютно противоположное "А я и интересуюсь, по какому алгоритму их надо составлять."
Если ты про свою программу, то я тебя просто не понял.
← →
SDS (2002-03-30 21:35) [13]to VuDZ ©
В принципе любую защиту можно сломать, но во-первых если программа стоит 10 рублей, а ломать ты ее будешь 10 дней это бессмысленно, легче купить.
Во вторых это только метод генерации ключа активизации (в принципе любой ключ генерируется по какой - либо хэш функции), а вот далее сам ключ можно шифровать по ассиметричному алгоритму, в программе хранить открытые составляющие шифра, у себя секретные, передавать ключ в зашифрованном виде, в программе расшифровывать и проверять расшифрованный ключ с созданным в программе, тогда создать такой генератор ключа невозможно, как невозможно подобрать ключ в алгоритму RSA с длиной ключа более 512 бит (я слышал что ключи менее 512 ломают полным перебором, но такие нужны мощности техники и времени!).
Взломать такую программу можно только вырезав проверку на ключ из EXE, но ее можно "спрятать", например в отдельный поток, или создавать в памяти процедуру проверки динамически, идей много, но это зависит от того стоит ли "игра свеч", т.к. я уже говорил иногда легче купить чем ломать.
← →
VuDZ (2002-03-30 21:59) [14]
> Взломать такую программу можно только вырезав проверку на
> ключ из EXE, но ее можно "спрятать", например в отдельный
> поток, или создавать в памяти процедуру проверки динамически,
> идей много, но это зависит от того стоит ли "игра свеч",
> т.к. я уже говорил иногда легче купить чем ломать.
ой, не надо попробуй SoftICE - сколько ломал - всё это фигня. Есть определённые методы защиты, которые можно вскрыть, создав свой алгоритм генерации ключа, а все эти варианты, RSA, hash & etc. - фигня.
← →
cok (2002-03-31 14:43) [15]>Anatoly Podgoretsky © (30.03.02 20:04)
>cok © (30.03.02 09:16)
>А впечатление создалось абсолютно противоположное "А я и >интересуюсь, по какому алгоритму их надо составлять."
В том и проблема, как определить какой надо использовать алгоритм(ведь их бесконечное множество)
← →
paul_shmakov (2002-03-31 15:22) [16]2 VuDZ:
"ой, не надо попробуй SoftICE - сколько ломал - всё это фигня. Есть определённые методы защиты, которые можно вскрыть, создав свой алгоритм генерации ключа, а все эти варианты, RSA, hash & etc. - фигня."
не согласен с такой формулировкой. у человека, взламывающего программу, есть несколько возможных путей при взломе программы.
первый - самый престижный - создание генератора ключей. некоторые команды выпускают только кейгены и никогда не выпускают крэки, т.к. кейген (в общем случае) говорит о куда более высокой квалификации хакера.
второй - создание крэка. крэк может патчить программу как статически (т.е. сам файл) или динамически (т.е. образ процесса в памяти). к динамическому методу иногда приходится прибегать при наличии всяческих хитрых распаковщиков и шифровальщиков кода и данных.
так вот, используя ассиметричные алгоритмы шифрования можно защититься от первой группы, т.е. от написания кейгена, что тоже не плохо.
а утверждение "RSA, hash & etc. - фигня." - безосновательно. со своей (b только своей) задачей они справляются прекрасно.
← →
VuDZ (2002-03-31 16:28) [17]
> не согласен с такой формулировкой. у человека, взламывающего
> программу, есть несколько возможных путей при взломе программы.
и третий, как делаю в большенстве случаев я - имя + пароль и всё. Время - деньги, однако
> а утверждение "RSA, hash & etc. - фигня." - безосновательно.
> со своей (b только своей) задачей они справляются прекрасно.
результат таких алгоритмов - некая строка, типа 0FA43B43 EEBA345A, и она всегда будет сравниваться статически или из пароля что-то генериться, а потом происходит сравнение, что отслеживатся и обходиться элементарно
← →
paul_shmakov (2002-03-31 21:41) [18]2 VuDZ:
"результат таких алгоритмов - некая строка, типа 0FA43B43 EEBA345A, и она всегда будет сравниваться статически или из пароля что-то генериться, а потом происходит сравнение, что отслеживатся и обходиться элементарно"
я же не про это говорил... я не говорил, что хэш-алгоритмы и ассимитричного шифрования хоть как-то препятствуют созданию крэка. я говорил про то, что они сводят на нет возможность написания keygen-а.
ну а от крэков нужно защищаться уже другими способами.
← →
VuDZ (2002-03-31 22:44) [19]
> я же не про это говорил... я не говорил, что хэш-алгоритмы
> и ассимитричного шифрования хоть как-то препятствуют созданию
> крэка. я говорил про то, что они сводят на нет возможность
> написания keygen-а.
в принципе да, когда то я этим баловался, да и специальность у меня "защита информации"...
Снаряд который пробивает любую броню, броня, которую не пробивает ни один снаряд... (С)Жюль Верн, если кто не читал...
Страницы: 1 вся ветка
Форум: "WinAPI";
Текущий архив: 2002.06.03;
Скачать: [xml.tar.bz2];
Память: 0.49 MB
Время: 0.006 c