Главная страница
Top.Mail.Ru    Яндекс.Метрика
Текущий архив: 2013.03.22;
Скачать: CL | DM;

Вниз

Теоретически можно брать байты из файла и выполнять как код?   Найти похожие ветки 

 
AV ©   (2012-10-02 12:40) [0]

Вот что подумал, можно так написать (пусть в win, любом), что бы exe брал несколько байт(кило/мега) с диска, другого файла, подставлял в область кода и передавал туда управление?


 
Ega23 ©   (2012-10-02 12:42) [1]

Это ты про, типа, dll?  :))


 
Игорь Шевченко ©   (2012-10-02 12:50) [2]

Слава Ивана Кулибина покоя не дает ?


 
AV ©   (2012-10-02 12:54) [3]

>> Это ты про, типа, dll?  :))
не.. :)

>>Слава Ивана Кулибина покоя не дает ?
да нет, просто интересуюсь :)

Тут как то ЮЗ сказал, что придумал принципиально не взламываемую защиту.
Я все думаю, как :)
Понятно, что я не смогу так сделать, но понять принцип, наверное ,смогу.
Если считывать куски инструкций из разных файлов и компоновать custom в памяти..


 
alexdn ©   (2012-10-02 13:00) [4]

> AV ©   (02.10.12 12:54) [3]
> Если считывать куски инструкций из разных файлов и компоновать
> custom в памяти..
так вирусы делают


 
Игорь Шевченко ©   (2012-10-02 13:03) [5]

Так как это очевидный путь, то раз он не используется, значит, обладает недостатками, перевешивающими достоинства (впрочем, достоинств не видно, так как это заново изобретенная DLL только с пятью квадратными колесами)


 
Германн ©   (2012-10-02 13:05) [6]


> AV ©   (02.10.12 12:40)
>
> Вот что подумал, можно так написать (пусть в win, любом),
>  что бы exe брал несколько байт(кило/мега) с диска, другого
> файла, подставлял в область кода и передавал туда управление?
>

Бери из ключа Guardant - станешь Розычем :)


 
Rouse_ ©   (2012-10-02 13:20) [7]

Можно, только не нужно, прокатит в основном только с базонезависимым кодом (есть и исключения, но гемороя больше)


 
Юрий Зотов ©   (2012-10-02 13:39) [8]


> Тут как то ЮЗ сказал, что придумал принципиально не взламываемую
> защиту.

Оба-на!


 
AV ©   (2012-10-02 13:47) [9]


> Юрий Зотов ©   (02.10.12 13:39) [8]
>
>

Было-было!


 
AV ©   (2012-10-02 13:58) [10]

Не нахожу..
Очень длинная ветка, начали за здравие, чем закончилось - не знаю.
д.Юра сказал, что ничего он не скажет, и будет делать инструмент.
или это тонкий троллинг был?


 
Rouse_ ©   (2012-10-02 14:11) [11]


> AV ©   (02.10.12 13:58) [10]

Я ж тебе там-же и ответил, принципиально не взламываемая защита - это отсутствие её :)


 
AV ©   (2012-10-02 14:42) [12]


> Rouse_ ©   (02.10.12 14:11) [11]

я помню :)
Но какой инструмент тогда для этого нужен?! :))


 
Юрий Зотов ©   (2012-10-02 14:43) [13]

Вот что бывает, если нет смайлика...

Нобелевку дадут?


 
AV ©   (2012-10-02 14:47) [14]

Блин, я ж человек туповатый, мне ж нужно отмашку давать. Для верности :)


 
Rouse_ ©   (2012-10-02 14:48) [15]


>  AV ©   (02.10.12 14:42) [12]
> Но какой инструмент тогда для этого нужен?! :))

Для отсутствия защиты?!! Эмм... голова? ;)


 
Rouse_ ©   (2012-10-02 14:49) [16]


> AV ©   (02.10.12 14:47) [14]
> Блин, я ж человек туповатый, мне ж нужно отмашку давать.

Забей короче, чтоб наверняка - машу весь :)))


 
Pavia ©   (2012-10-02 15:21) [17]


>  Теоретически можно брать байты из файла и выполнять как
> код?

Можно.
Даже практически. Делаешь секцию данных исполняемой и записываешь туда. А после jmp а лучше call. или вызов через функциональный тип.
Для примера можно глянуть статю на wasm.ru pe-лоадер. Там вам из статьи 10% понадобится не больше.


 
boriskb ©   (2012-10-02 18:55) [18]


> AV ©   (02.10.12 14:47) [14]
> Блин, я ж человек туповатый, мне ж нужно отмашку давать


"Я человек военный. Поэтому мне нужно говорить громче и два разА" (с)


 
Дмитрий С ©   (2012-10-02 19:00) [19]

Могу пример выложить.
Только я не из файла загружал, а сам генерил. Чтобы подставлять методы объекта в winapi функции вроде EnumWindows.


 
Rouse_ ©   (2012-10-02 20:42) [20]


> Дмитрий С ©   (02.10.12 19:00) [19]
> Могу пример выложить.
> Только я не из файла загружал, а сам генерил

Давай, генерация кода в динамике - это кошерно. Байткод генерил или через асмпрепроцессор?


 
Юрий Зотов ©   (2012-10-02 20:59) [21]

> можно брать байты из файла и выполнять как код?

Именно это ОС и делает.
:o)


 
Rouse_ ©   (2012-10-02 22:06) [22]


> Именно это ОС и делает.
> :o)

Берет байты из файла и выполняет как код? :)))
Я тоже так сестре объяснял как работает машина - она крутит колеса вперед и иногда назад, а если колеса не крутятся то нужно отпустить педальку. Ключ трогать не нужно, он для взрослых...


 
Юрий Зотов ©   (2012-10-02 22:11) [23]


> Ключ трогать не нужно, он для взрослых

Вот видишь - ты сам на все вопросы и ответил...
:o)


 
Rouse_ ©   (2012-10-02 22:39) [24]


> Юрий Зотов ©   (02.10.12 22:11) [23]
>
> > Ключ трогать не нужно, он для взрослых
>
> Вот видишь - ты сам на все вопросы и ответил...

Оть за что я тебя Юрч всегда уважал и уважать буду - так это за педогагичность :)))


 
oxffff ©   (2012-10-03 00:39) [25]


> AV ©   (02.10.12 12:40) 
> Вот что подумал, можно так написать (пусть в win, любом),
>  что бы exe брал несколько байт(кило/мега) с диска, другого
> файла, подставлял в область кода и передавал туда управление?
>


makeobjectintance генерирует функции на ходу


 
antonn ©   (2012-10-03 00:48) [26]


> Rouse_ ©   (02.10.12 13:20) [7]
>
> Можно, только не нужно, прокатит в основном только с базонезависимым
> кодом (есть и исключения, но гемороя больше)

например хеширующая функция без глобальных переменных, почему бы нет?


 
Германн ©   (2012-10-03 04:38) [27]


> antonn ©   (03.10.12 00:48) [26]
>
>
> > Rouse_ ©   (02.10.12 13:20) [7]
> >
> > Можно, только не нужно, прокатит в основном только с базонезависимым
> > кодом (есть и исключения, но гемороя больше)
>
> например хеширующая функция без глобальных переменных, почему
> бы нет?

Конечно прокатит. Если код "базонезависимый". А переменные - это уже следующий этап. Если до них, до "глобальных" дело всё-таки дойдёт. Что грозит гораздо большим геморроем!


 
Студент   (2012-10-03 08:13) [28]

Я тоже придумал не взламываю в принципе защиту, в ресурсы программы надо поместить портрет Чака Норриса с Автоматом!


 
AV ©   (2012-10-03 09:03) [29]

На самом деле, я знал на 99%, что можно :) Хотелось уточнить.

Тогда такой вариант:
Программа есть только сборщик кусков, которые лежат в доп файле, в блоках, перемешанных установщиком по правилу сложной секретной функции и сгенеренному значению для этой установки. Блоки можно выровнять где надо бесполезными командами, можно разрезать как угодно(хоть посредине оператора x:=0;)

Программа при запуске просит ввести ответ на сгенеренное и по нему + по обратному правилу от той самой сложной секретной функции эти куски строит в памяти собственно в саму программу.


 
Студент   (2012-10-03 09:23) [30]

AV ©   (03.10.12 09:03) [29]
Конечная цель всего это какая? Что на выходе должно получится?


 
AV ©   (2012-10-03 09:25) [31]


>  Что на выходе должно получится?

трудно ломаемая программа


 
Студент   (2012-10-03 09:30) [32]

AV ©   (03.10.12 09:25) [31]
Если программа целиком у клиента ее взлом дело времени, хоть на brainf*ck ее пиши со вставками на erlang"е. Может просто часть функционала вывести в инет на сервак? Без сервака не работает прога и не надо придумывать "камасутра новое прочтение: с поддержкой ПО таки можно иметь секс".


 
Inovet ©   (2012-10-03 10:19) [33]

> [31] AV ©   (03.10.12 09:25)
> трудно ломаемая программа

Секретную функцию разобрать.


 
AV ©   (2012-10-03 10:32) [34]


> Секретную функцию разобрать.

Хакеры - не математики :)
+ там же еще и продолжение -  ключ рандомный сгенерен, который участвует в вычислениях положения куска

Например, функция вычисляет откуда брать, а ключ - сколько именно в байтах


 
AV ©   (2012-10-03 10:32) [35]


> Студент   (03.10.12 09:30) [32]

облака что-то не прижились


 
Студент   (2012-10-03 11:12) [36]

AV ©   (03.10.12 10:32) [34]

>> Секретную функцию разобрать.

>Хакеры - не математики :)

Ты видимо про страшных хакеров только из кино узнаешь. Ты таки не поверишь, но ломать тебя будут не мифические хаксепы, а точно такие же программисты. И все твои ухищрения прекрасно видно в асме. Если программа целиком у пользователя, взлом это вопрос времени.


 
AV ©   (2012-10-03 11:21) [37]


> все твои ухищрения прекрасно видно в асме.

н-да?
ну посмотри крякмисы. Я после взломов вида "свой-чужой", в одном - трех местах, обычно плюю разбирать это "прекрасно видно "


 
Студент   (2012-10-03 11:30) [38]

AV ©   (03.10.12 11:21) [37]
Потому что ты для себя, а если за деньги то все найдешь.


 
Rouse_ ©   (2012-10-03 12:49) [39]


> AV ©   (03.10.12 11:21) [37]
>
>
> > все твои ухищрения прекрасно видно в асме.
>
> н-да?
> ну посмотри крякмисы.

Влад, Студент полностью прав, помнишь я для тебя полгода назад реверсил какое-то крипто с хитрой математикой на строках и в результате выдал код на дельфе который делает то-же? Ну так вот вспомни сколько времени у меня на это ушло (в районе трех что-ли часов). Так что все там хорошо читается, нужна просто практика не более того...


 
AV ©   (2012-10-03 13:01) [40]


> Rouse_ ©   (03.10.12 12:49) [39]

Конечно, помню. И еще раз, спасибо

Ну ты, еще кто-то - таких немного :)

К Студенту я придрался, к словам "прекрасно видно". Не прекрасно. Нужен опыт, который у единиц.
В целом, и я сам это говорю, сломать можно все. Я про
Да, ладно, уже ни про что, проехали :) Показалось, что -то немного новое придумал (за несколько минут :))



Страницы: 1 2 3 вся ветка

Текущий архив: 2013.03.22;
Скачать: CL | DM;

Наверх




Память: 0.57 MB
Время: 0.083 c
15-1331105582
alexdn
2012-03-07 11:33
2013.03.22
Бит торрент


15-1349277864
AV
2012-10-03 19:24
2013.03.22
Задача по математике, 4й класс.


15-1349424452
Roman_man
2012-10-05 12:07
2013.03.22
Что-то с отрображением файлов.


11-1243667969
Dy1
2009-05-30 11:19
2013.03.22
потоки


15-1332015528
>|<
2012-03-18 00:18
2013.03.22
Взаимодействие приложений