Главная страница
Top.Mail.Ru    Яндекс.Метрика
Текущий архив: 2002.11.07;
Скачать: CL | DM;

Вниз

DeDe программа для дизассемблирования   Найти похожие ветки 

 
Romych   (2002-10-17 23:54) [0]

Этот вопрос звучал, не рас, но поиск по сайту ничего не дал :) Кто знает где скачать DeDe программу для дизассемблирования Delphi проектов, я хочу посмотреть, как удалось крякнуть защиту моей программы, хотя она и не очень была, но все же?


 
Romych   (2002-10-18 00:17) [1]

Вобще, занимался кто то из Вас взломом?


 
Вообще-то   (2002-10-18 03:20) [2]

DeDe не тот инструмент для взлома защиты, который Вас может беспокоить. Он вообще не для этого, в основном, предназначен.


 
Romych   (2002-10-18 09:12) [3]

Тем не менее с помощю ее и программы для диз асемблирования, это и сделали, с помощю DeDe вычислили в каком месте проходит проверка, а потом в Hex редакторе выправили :0) меня это не очень растроило, так как программе 3 года, но все же.


 
Anatoly Podgoretsky ©   (2002-10-18 09:22) [4]

Радуйся, значит кому то нужна твоя программа, а то столько неулових Джо


 
Sova   (2002-10-18 11:31) [5]

А что за программа такая чудесатая, что защита требуется?
Вообще-то защита - это отдельная статья программирования, ты уж или не закрывай совсем или делай это грамотно.


 
Romych   (2002-10-18 11:59) [6]

Программа - телефонный справочник города, но дело не в том,
мне просто интересно, как защитится от поиска условия в программе после дизасамблирования ;) Может есть где литература, как это сделать грамотно!


 
Anatoly Podgoretsky ©   (2002-10-18 12:09) [7]

Для начала не делать условий


 
Игорь Шевченко ©   (2002-10-18 12:13) [8]

Romych (18.10.02 11:59)

Никак


 
Romych   (2002-10-18 12:16) [9]

Case Делает похожий код, или нет?


 
Sova   (2002-10-18 15:16) [10]

Есть только одна 100% защита - это изъятие части критического кода из программы и поставка его отдельным модулем после регистрации. И то 100% с большой поправочкой на порядочность и не распространение этого модуля зарегестрированными пользователями, кстати вот именно в него и стоит вставить защиту предотвращающую такое распространение, ибо врядли тот кто заплатил будет еще и ломать, чтобы кому-то подарить. По-моему обо всем остальном уже неоднократно говорили.


 
Игорь Шевченко ©   (2002-10-18 15:19) [11]

100% защиты нету. Взламывается абсолютно все, другое дело, что иногда это просто невыгодно. Пример тому - обилие пиратских копий защищенных программ.


 
Sova   (2002-10-18 15:21) [12]

Игорь Шевченко - неправ.


 
Игорь Шевченко ©   (2002-10-18 15:24) [13]

Sova (18.10.02 15:21)

Примера недостаточно ? Те, кто пишет защищаемые программы, наверное, тоже не пальцем деланые, однако ж ломают их защиту, и довольно быстро.


 
Sova   (2002-10-18 15:38) [14]

Игорь Шевченко, а покажите мне, например в каком месте сломана Hiew681?


 
Ketmar ©   (2002-10-18 15:41) [15]

2Sova:
во всех. снимается первый слой (кодер его идиотский), и вперед.

Satanas Nobiscum! 18-Oct-XXXVII A.S.


 
Sova   (2002-10-18 15:41) [16]

А в пальцем деланной защите я и сам могу показать и проковырять дыДочку. Изъятие кода, господа и только изятие кода!


 
Кулюкин Олег ©   (2002-10-18 15:45) [17]

2 Sova (18.10.02 15:16)
Купил злодей программу, зарегистрировался, получил тот самый модуль.
И накатал 10000 копий чтобы продать на Горбушке.
НЕ подходит Ваш способ :(


 
Sova   (2002-10-18 15:53) [18]

Кулюкин Олег, изъятие кода подразумевает не только изъятие в файл, но и в ЛЮБОЙ ВНЕШНИЙ МОДУЛЬ, с дополнительным криптование, проверками, и т.д. И лучшей защиты действительно нет, кто не согласен - делайте сравнение в коде, переубеждать никого не хочу.


 
Игорь Шевченко ©   (2002-10-18 15:55) [19]

Sova (18.10.02 15:53)

Сломают внешний модуль, если окажется выгодно.
А в каком месте в программе хххххх взломана зашита - это вы у взломщиков спросите. Они вам расскажут. www.xakep.ru - там одно из их пристанищ.


 
Кулюкин Олег ©   (2002-10-18 15:57) [20]

2 Sova (18.10.02 15:53)
> , изъятие кода подразумевает не только изъятие в файл, но и в ЛЮБОЙ ВНЕШНИЙ МОДУЛЬ, с дополнительным криптование, проверками
А что мешает записать на болванку Вашу программу вместе в ЛЮБЫМИ ВНЕШНИМИ МОДУЛЯМИ?
Или я Вас не так понял?


 
Sova   (2002-10-18 15:57) [21]

Игорь Шевченко, ну если вы абстрактно... по-наитию советуете, то вопросов больше нет. А я вам скажу - нет там такого места. :)


 
Sova   (2002-10-18 15:59) [22]

Кулюкин Олег, а как насчет внешнего ключа? Не влезет на болванку.


 
Кулюкин Олег ©   (2002-10-18 16:00) [23]

2 Sova (18.10.02 15:59)
Что такое внешний ключ?


 
Игорь Шевченко ©   (2002-10-18 16:03) [24]

Sova (18.10.02 15:57)

Есть :-)

А у внешнего ключа при взломе перехватываются все обращения и попросту давятся. За тем исключением, если вы в ключ не пропишете всю систему (где ж такое ПЗУ взять и такую программу написать, чтобы из ПЗУ работала).

Впрочем, я не собираюсь вас переубеждать или устраивать ликбез.


 
Sova   (2002-10-18 16:07) [25]

Игорь Шевченко, Кулюкин Олег, предлагаю подробнее ознакомиться с последними реалицациями ключей. Тогда и поговорим насчет того, что там "давится". ;)


 
Кулюкин Олег ©   (2002-10-18 16:07) [26]

2 Sova
Вы про аппаратные ключи?
Защиту взловают (см. Игорь Шевченко © (18.10.02 16:03))

Предлагаете вынести часть функционала в железку?
Злодеи купят 1 экземпляр и расковыряют.
И тезис "не распространение этого модуля зарегестрированными пользователями" провален.


 
Sova   (2002-10-18 16:10) [27]

Вопрос в том, стоит ли защита программы?
Если стоит, следует понять для себя, какого уровня защита должна быть... Если интервал от взлома до появления на "Горбушке" занимает выпуск новой версии - приемлема не софтверная защита.


 
Игорь Шевченко ©   (2002-10-18 16:11) [28]

Sova (18.10.02 16:07)

А зачем мне знакомиться - я ими (ключами) пользуюсь для защиты своей программы. Но при этом считаю, что лучшей защитой является право на техническую поддержку.
Кроме того, нашу программу дешевле купить, чем сломать.


 
Johnny Smith ©   (2002-10-18 16:13) [29]

Пример взлома аппаратного ключа - 1С


 
Ketmar ©   (2002-10-18 16:18) [30]

ой, ну как дети маленькие, честное слово. %-) ВСЁ ломается. было бы желание да дурь, чтобы туеву хучу времени на это тратить. очень много вещей ломаются просто при помощи OllyDbg. в крайнем слечае - софтайс. если уж совсем плёхо - бош, специально подточеный.
и таки да, техподдержка - лучшая защита %-)

Satanas Nobiscum! 18-Oct-XXXVII A.S.


 
Sova   (2002-10-18 16:23) [31]

Ребята, по-сути ваша программа будет преставлять собой криптограмму, которую "расковырять" ну никак, другое дело, что Hasp4, например стоит недешево. Но принцип с выносом во внешний модуль работает и здесь. Только тут вынесен ДеКодировщик, который уникален для каждого ключа, благодаря технологии ASIC-чипа с 1.2 микронной технологией, содержащем 2800 вентилей на кристалле.


 
Игорь Шевченко ©   (2002-10-18 16:26) [32]

Sova (18.10.02 16:23)

Да нафига она, такая программа с технологиями asic-чипа, сдалась ? :-)


 
Sova   (2002-10-18 16:27) [33]

Johnny Smith, там HASP старый используется - это раз, хотел бы я получать такую прибыль от своей взломанной программы, как разработчики 1с - это два.


 
Johnny Smith ©   (2002-10-18 16:29) [34]

2Sova (18.10.02 16:27)
Johnny Smith, там HASP старый используется - это раз, хотел бы я получать такую прибыль от своей взломанной программы, как разработчики 1с - это два.
Два вопроса:
1) По-вашему, Б. Нуралиев - дурак?
2) И какую же прибыль получают РАЗРАБОТЧИКИ (простые программисты) 1С?


 
Sova   (2002-10-18 16:30) [35]

Ketmar, взломать-то конечно можно все, никто не спорит, но вот для взлома MD5, например запасом "желания и дури" придется запастись до старости.


 
Ketmar ©   (2002-10-18 16:44) [36]

2Sova:
вы уверены? а кто мне мешает сделать, к примеру (К ПРИМЕРУ! конечно, можно и круче, но в простейшем случае...) шот памяти? или проследить, как вся эта фигня декодируется, отловить момент, когда декодинг закончен и скинуть все на винт? и ты ды...

Satanas Nobiscum! 18-Oct-XXXVII A.S.


 
Ketmar ©   (2002-10-18 16:47) [37]

ах, да: а при чем тут МД5, который является хеш-функцией, а никак не криптором?

Satanas Nobiscum! 18-Oct-XXXVII A.S.


 
Sova   (2002-10-18 16:56) [38]

>проследить, как вся эта фигня декодируется
Ketmar, т.е. заглянуть в микросхему? :)
>отловить момент, когда декодинг закончен
а как насчет помодульного декодирования? Вся штука в том, что декодирование происходит "на лету" по мере обращения к процедурам. Ключ шифрования никогда не покидает ASIC-чип! А кодированный обмен может вестись между всеми компонентами системы (ключ, драйвер, API).


 
Кулюкин Олег ©   (2002-10-18 17:00) [39]

2 Sova (18.10.02 16:56)
Разовью Вашу мысль - вместо программы надо продавать программно-аппаратный комплекс.
Хард и софт в одном флаконе.

Только, помнится, еще в СССР удачно воровали западные технологии, стачивая слои с микросхемы фрезой.
ТАк что скопируют все.

Хотя Ваш способ затруднит задачу.


 
Sova   (2002-10-18 17:04) [40]

Кулюкин Олег, предложите лучший.



Страницы: 1 2 вся ветка

Текущий архив: 2002.11.07;
Скачать: CL | DM;

Наверх




Память: 0.56 MB
Время: 0.02 c
7-21831
МИФИст
2002-09-06 00:55
2002.11.07
Быстрый поиск слов в тексте...


4-21860
3d
2002-09-24 22:10
2002.11.07
Форма


3-21367
SkyWalker
2002-10-17 12:29
2002.11.07
BDE


1-21501
novarm44
2002-10-28 02:24
2002.11.07
Чтение/Запись файла


1-21543
and1
2002-10-29 15:43
2002.11.07
Новичку ответье