|
|
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
//на генерировать таких функций 100000000 штук и сложно из связать между собой на asm (пример ниже) //пароль проверять чуть позже в одной из 20 функций, в других 100000000 это просто переходы всякие и вычисления //над ключами //Попутно читаем всякие файлы и пишем в них всякую муть,чтобы утилиты хакеркие показали десятки вызовов API и пару мегабайт всяких кодов псевдокод функций void R_1() { _asm{ mov ebx,234 mov eax,05969599 add eax,ebx jmp eax } } void R_2() { _asm{ mov ebx,44 mov eax,05969599 add eax,ebx jmp eax } } void Render_3() { _asm{ mov ebx,444 mov eax,05969599 add eax,ebx jmp eax } } void R_4() { _asm{ mov ebx,3 mov eax,05969599 add eax,ebx jmp eax } } void R_5() { _asm{ mov ebx,214 mov eax,09590 add eax,ebx jmp eax } } //Переходы делать так, сначало вычислить адрес перехода, а потом только сам переход и таких штучек тоже 10000000 _asm{ mov ebx,234 mov eax,05969599 add eax,ebx jmp eax } Генерируем это дело утилитой в обычный файл c++, а потом тупо компилируем в студии. У взломщиков земля с небом перевернеться такое отлаживать. 100000000 функций пройти и точку отладки не поставишь если юзать такие переходы. _asm{ mov ebx,234 mov eax,05969599 add eax,ebx jmp eax } ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 11:05 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
Faaa, Если код генерируется автоматически, его паттерны можно отловить (и упростить) тоже автоматически. Если поток управления никогда не попадает в "мусорный" код, этот мусор иногда тоже можно отловить автоматически. Можете подумать над тем, что в некоторых точках программы в норме выполняются некоторые хитрые соотношения между переменными (утверждения), которые нельзя вывести простым анализом ассемблерного кода. Опираясь на них, можно попытаться автоматически создать псевдоветвления или не обнаруживаемое автоматически дублирование кода. Хорошая такая тема для исследования, далеко не факт что результативного. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 11:12 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
Faaa//на генерировать таких функций 100000000 штук и сложно из связать между собой на asm (пример ниже) //пароль проверять чуть позже в одной из 20 функций, в других 100000000 это просто переходы всякие и вычисления //над ключами У взломщиков земля с небом перевернеться такое отлаживать. 100000000 функций пройти и точку отладки не поставишь если юзать такие переходы. Старфортовцы тоже так думали. Да только отладчики позволяют скрипты использовать, которые позволяют автоматизировать процесс. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 11:15 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
AbstractionFaaa, Если код генерируется автоматически, его паттерны можно отловить (и упростить) тоже автоматически. Если поток управления никогда не попадает в "мусорный" код, этот мусор иногда тоже можно отловить автоматически. Можете подумать над тем, что в некоторых точках программы в норме выполняются некоторые хитрые соотношения между переменными (утверждения), которые нельзя вывести простым анализом ассемблерного кода. Опираясь на них, можно попытаться автоматически создать псевдоветвления или не обнаруживаемое автоматически дублирование кода. Хорошая такая тема для исследования, далеко не факт что результативного. В любом случае хакера это остановит на долго. Проверку ключей проводить во время работы программы в течении 10-20 минут в фоне. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 11:16 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
Сирано де ВасяFaaa//на генерировать таких функций 100000000 штук и сложно из связать между собой на asm (пример ниже) //пароль проверять чуть позже в одной из 20 функций, в других 100000000 это просто переходы всякие и вычисления //над ключами У взломщиков земля с небом перевернеться такое отлаживать. 100000000 функций пройти и точку отладки не поставишь если юзать такие переходы. Старфортовцы тоже так думали. Да только отладчики позволяют скрипты использовать, которые позволяют автоматизировать процесс. В каждой версии алгоритм менять. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 11:17 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
FaaaВ каждой версии алгоритм менять. Защита, обходящаяся дороже урона от взлома, бессмысленна. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 11:29 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
AbstractionFaaaВ каждой версии алгоритм менять. Защита, обходящаяся дороже урона от взлома, бессмысленна. алгоритм генерации настраиваться утилитой которая геренит исходный код по спецификации. Можно по типу ключа менять путь прохождения по 100000000 функциям. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 11:36 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
Наверно взлом такой программы будет таким. Увеличать фон до бесконечности, борьба - 20 минут бешенных тормозов? ) Тогда фон не устроит. ******************* Что помешает, копировать реально купленную программу с известным ключом и тиражировать.. Как тут защита работает? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 11:49 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
TVA_11Наверно взлом такой программы будет таким. Увеличать фон до бесконечности, борьба - 20 минут бешенных тормозов? ) Тогда фон не устроит. ******************* Что помешает, копировать реально купленную программу с известным ключом и тиражировать.. Как тут защита работает? тормозов не будет.зачем они? Можно при сохранении файла половину не сохранить данных,как один из вариантов защиты. И не орать на всю ивановскую что защита сломана,пускай взломщик узнает потом об этом. я предложил свой вариант защиты. В каждом случае свои издержки и цели. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 12:06 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
формат ключа защиты [Тип ключа защиты][путь прохождения по функциям][алгоритмы шифрования ключа][сам ключ программы][дополнительные данные] [владелец ключа] файл ключа может быть хоть 1 мегабайт и от типа ключа менять процесс проверки в программе. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 12:12 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
и ломается все это jmp или nop ? по крайней мере я так делал. ) ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 12:16 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
Тоесть у нас есть USB ключ, с неизвестным кодом. И для каждого ключа, вы отдельно генрите и высылаете свою копию программы. Так? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 12:17 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
Джибси ломается все это jmp или nop ? по крайней мере я так делал. ) ну тогда нарушиться алгоритм проверки и контрольные суммы полетят и функций не одна и не две а 1 000 000. и сразу никто не скажет что поломано. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 12:19 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
Faaa, а в чем по вашему мнению заключается защита от взлома? по мне так, защита заключается в том, чтобы не дать воспроизвести работу программы там, где этого не желает правообладатель программы или при таких условиях при которых не желает правообладатель. подбирать же пароль к инсталлятору, вероятно - никто не будет, достанут рабочую версию, оттранслируют код в обратную сторону от точки, в которой программа работает, и наставят заглушек или подменят окружение другой пример: доступ в удаленную базу данных, где нет возможности посмотреть в код, например - платежная система - всегда есть человеческий фактор, и при соразмерном с риском бонусе всегда можно "вежливо" попросить пользователя имеющего доступ в систему выполнить интересующие действия, возможно и с ректальным применением электромонтажного инструмента. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 12:20 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
TVA_11Тоесть у нас есть USB ключ, с неизвестным кодом. И для каждого ключа, вы отдельно генрите и высылаете свою копию программы. Так? Все проще я свою игру защищаю и хочу отладить алгоритмы попутно. Ключей не будет USB. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 12:21 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
ALKIRFaaa, а в чем по вашему мнению заключается защита от взлома? по мне так, защита заключается в том, чтобы не дать воспроизвести работу программы там, где этого не желает правообладатель программы или при таких условиях при которых не желает правообладатель. подбирать же пароль к инсталлятору, вероятно - никто не будет, достанут рабочую версию, оттранслируют код в обратную сторону от точки, в которой программа работает, и наставят заглушек или подменят окружение другой пример: доступ в удаленную базу данных, где нет возможности посмотреть в код, например - платежная система - всегда есть человеческий фактор, и при соразмерном с риском бонусе всегда можно "вежливо" попросить пользователя имеющего доступ в систему выполнить интересующие действия, возможно и с ректальным применением электромонтажного инструмента. программа минимум. защита только для того, чтобы человек заплатил за программу и работал в ней. платежные системы защищаются по другому. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 12:25 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
Faaa, Ключ открытый? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 12:25 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
TVA_11Faaa, Ключ открытый? Смешанный,алгоритмов шифрования может быть несколько. формат ключа защиты [Тип ключа защиты][путь прохождения по функциям][алгоритмы шифрования ключа][сам ключ программы][дополнительные данные] [владелец ключа] ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 12:27 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
FaaaTVA_11Faaa, Ключ открытый? Смешанный,алгоритмов шифрования может быть несколько. формат ключа защиты [Тип ключа защиты][путь прохождения по функциям][алгоритмы шифрования ключа][сам ключ программы][дополнительные данные] [владелец ключа] Программу исключаем. Как вы передаете человеку ключ? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 12:29 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
TVA_11, Ключ - это просто текстовый файл? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 12:30 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
TVA_11Faaaпропущено... Смешанный,алгоритмов шифрования может быть несколько. формат ключа защиты [Тип ключа защиты][путь прохождения по функциям][алгоритмы шифрования ключа][сам ключ программы][дополнительные данные] [владелец ключа] Программу исключаем. Как вы передаете человеку ключ? ещё не придумал это все в разработке, может потом проверку делать на сайте ещё после присылки ключа. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 12:31 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
TVA_11TVA_11, Ключ - это просто текстовый файл? на пару мегов ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 12:32 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
Faaa, Копируем ключ и используем с N тех же программ на разных компах. Что против? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 12:33 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
Самая лучшая защита - это правильно составленный договор о техподдержке. А по сабжу - я бы не использовал ассемблер а наоборот - внедрил в код редкий и невзвестный (малоизвестный) сообществу интерпретатор скриптового яп и на этом скрипте написал-бы алгоритм проверки лицензии. Хацкеру-школолу выучившему основы работы с IDA, и SoftIce явно не улыбнётся изучать новый и неизвестный язык-брейно-фуцк. Он лучше подро..чит на сиськи или поиграет в контру или ВоВ. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 12:43 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
TVA_11Faaa, Копируем ключ и используем с N тех же программ на разных компах. Что против? много чего,проверка раз в неделю ключика в инете иначе прога падает, если инета не будет. инет сейчас не проблема даже на селе. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 12:46 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
mayton, Условие, ломает серьезная контора. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 12:47 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
TVA_11mayton, Условие, ломает серьезная контора. Что за контора столь "серъёзна" что хочет "ломать" а не купить поддержку? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 12:50 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
mayton, Ломают же майкрасофт. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 12:54 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
TVA_11, вы - не майкросовт. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 12:58 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
mayton, Он и не ТС. А ТС, похоже, имеет честь предложить нам сырую идею очередного авто-обфускатора кода. На ходу прикручивая к ней механизм проверки ключа. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 13:00 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
Abstractionmayton, Он и не ТС. А ТС, похоже, имеет честь предложить нам сырую идею очередного авто-обфускатора кода. На ходу прикручивая к ней механизм проверки ключа. я пишу такую защиту и придумываю,а что в этом плохого? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 13:03 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
mayton, Задачу понял так. а) Человек хочет замылить точку входа в программу (много) б) По пути следования к предпологаемой точке входа, путеводная звезда - ключ, формируется свой код, в сочетании с которым правильная точка входа работает. с) Путь прохождения до точки входа составляет 20 минут. д) Ключ храним на usb-токен - узнать нельзя?? - при отладке с купленным токеном.. Тогда обычный путь, найти точку входа и поменять сравнение с = на <> и все. А тут как найти точку входа, если их много? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 13:07 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
maytonTVA_11mayton, Условие, ломает серьезная контора. Что за контора столь "серъёзна" что хочет "ломать" а не купить поддержку? некоторые программы ломают исключительно из спортивного интереса :) ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 13:09 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
TVA_11 Задачу понял так. а) Человек хочет замылить точку входа в программу (много) б) По пути следования к предпологаемой точке входа, путеводная звезда - ключ, формируется свой код, в сочетании с которым правильная точка входа работает. с) Путь прохождения до точки входа составляет 20 минут. д) Ключ храним на usb-токен - узнать нельзя?? - при отладке с купленным токеном.. Тогда обычный путь, найти точку входа и поменять сравнение с = на <> и все. А тут как найти точку входа, если их много?Один раз найти точку входа и отломать лишние инструкции к такой-то матери. С нынешним уровнем конкретизации механизма защиты, более детальное описание взлома не представляется возможным. Принцип: сначала описывается система, потом предлагается рецепт взлома. Предложение изменения системы после описания взлома - поражение автора системы, которое он должен признать. К сожалению, этим принципом в таких обсуждениях пренебрегают прискорбно часто. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 13:28 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
AbstractionTVA_11 Задачу понял так. а) Человек хочет замылить точку входа в программу (много) б) По пути следования к предпологаемой точке входа, путеводная звезда - ключ, формируется свой код, в сочетании с которым правильная точка входа работает. с) Путь прохождения до точки входа составляет 20 минут. д) Ключ храним на usb-токен - узнать нельзя?? - при отладке с купленным токеном.. Тогда обычный путь, найти точку входа и поменять сравнение с = на <> и все. А тут как найти точку входа, если их много?Один раз найти точку входа и отломать лишние инструкции к такой-то матери. С нынешним уровнем конкретизации механизма защиты, более детальное описание взлома не представляется возможным. Принцип: сначала описывается система, потом предлагается рецепт взлома. Предложение изменения системы после описания взлома - поражение автора системы, которое он должен признать. К сожалению, этим принципом в таких обсуждениях пренебрегают прискорбно часто. Один раз найти точку входа----------это как найти то? из 1 000 000 функций там все взаимосвязано. В одних функциях будет прописано проверка на целостность системы это второе. Эти все 1 000 000 функций это единое целое это третье. для современного процессора это все провериться за секунды. И какое поражение я должен признать то? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 13:34 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
Abstraction, Так его идея такова, что искать точку входа очень долго. 1) я вот этого не знаю: Если купить честно программу и потом на виртуалке (специальное отладочное оборудование запустить), то мы легко найдем точку входа. Касперский и прочие именно так вирусы и ловят. Именно так и ломают любую прогу. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 13:37 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
FaaaОдин раз найти точку входа----------это как найти то? из 1 000 000 функций там все взаимосвязано . В одних функциях будет прописано проверка на целостность системы это второе. Эти все 1 000 000 функций это единое целое это третье. для современного процессора это все провериться за секунды. И какое поражение я должен признать то?Объясните, как читатель мог бы понять выделенное жирным: 1) Из первого поста темы; 2) Из любого поста темы раньше отцитированного. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 13:40 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
Faaa, Точка входа, это определенный байт в *.exe файле, где вы наконец определяете взломана прога или нет. Серьезная контора легко ломает любую прогу до точки входа. Еще барьер состояние проги в точке входа, его надо копировать. Еще барьер много точек проверок в программе, но если состояние в первой точке входа скопировано верно, то это не поможет. Поэтому сейчас, сильно против взлома не борются, бесполезно. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 13:42 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
Faaa, Например вторая точка входа, 3, 4, 5,.. N точка проверки на целостность. Там так же меняем = на <>. Ну сможете написать 100000 оригинальных точек проверки на целостность, будут трудности ). ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 13:45 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
TVA_11Abstraction, Так его идея такова, что искать точку входа очень долго. 1) я вот этого не знаю: Если купить честно программу и потом на виртуалке (специальное отладочное оборудование запустить), то мы легко найдем точку входа. Касперский и прочие именно так вирусы и ловят. Именно так и ломают любую прогу. Сложно это все на самом деле. С генерировать файл для компилятора с таким кодом не проблема с 1 000 000 функциями. Но вот посмотреть как это работает в реале под отладчиком это проблема,очень много кода. А так все будет видно. отлаживайте 1000 лет. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 13:50 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
TVA_11Faaa, Например вторая точка входа, 3, 4, 5,.. N точка проверки на целостность. Там так же меняем = на <>. Ну сможете написать 100000 оригинальных точек проверки на целостность, будут трудности ). на такое исследование понадобиться куча времени,а как раз времени на это мало. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 13:51 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
При наличии времени можно хоть что сделать и исследовать,но как раз этого ресурса не хватает всегда. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 13:54 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
Faaa, Так ведь, долго что мучаться, ищем все сравнения коде. ) ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 14:12 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
eNosemaytonпропущено... Что за контора столь "серъёзна" что хочет "ломать" а не купить поддержку? некоторые программы ломают исключительно из спортивного интереса :) +1 Я помнится ломал игрушку Carmageddon чтоб подкинуть себе деньжат на покупку эдакого грузовичка типа БелАЗа . Но кряк никому не дал. Да и вообще не было такого интереса. Это как творческий порыв. Попробовал. Убедился. И остыл. Стяжать деньги или славу ломая чужие вещи как-то пошло да и не по джентльменски. В личной встрече надо бить морду за такие дела. Мдя.. Короче надо творить и безкорыстно Сальери Я стал творить; но в тишине, но в тайне, Не смея помышлять еще о славе. Нередко, просидев в безмолвной келье Два, три дня, позабыв и сон и пищу, Вкусив восторг и слез вдохновенья, Я жег мой труд и холодно смотрел, Как мысль моя и звуки, мной рожденны, Пылая, с легким дымом исчезали. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 14:14 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
что бы программу взломали , она должна быть интересна людям. а так ... ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 14:23 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
Ломать чужие проги это грех и воровство. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 14:25 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
FaaaЛомать чужие проги это грех...ВикиГрех — прямое или косвенное нарушение религиозных заповедей (заветов Бога, богов, предписаний и традиций); реже — нарушение доминантных морально-этических правил, норм, установившихся в обществе. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 14:30 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
AbstractionFaaaЛомать чужие проги это грех...ВикиГрех — прямое или косвенное нарушение религиозных заповедей (заветов Бога, богов, предписаний и традиций); реже — нарушение доминантных морально-этических правил, норм, установившихся в обществе. я хорошо знаю Библию если что, и таких комментарий давать не надо. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 14:32 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
Faaa, поздравляю. Возьмите с полки крещёный пирожок и Розенталя. А этот комментарий был предназначен для тех, кто Библию знает плохо, зато какого-то лешего заочно уважает всё, что в ней написано (написал и подумал: а чего я забочусь о подобных субъектах?). Ну так, вдруг ещё поверят. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 14:43 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
AbstractionFaaa, поздравляю. Возьмите с полки крещёный пирожок и Розенталя. А этот комментарий был предназначен для тех, кто Библию знает плохо, зато какого-то лешего заочно уважает всё, что в ней написано (написал и подумал: а чего я забочусь о подобных субъектах?). Ну так, вдруг ещё поверят. крещёный пирожок это идоложертвенное и этот тут лишнее. К сожалению вы не знаете библию и не правильно применяете из нее знания. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 14:50 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
Описанный ТС метод называется "бешеный код". Известен уже лет с 20, наверное, со времён голимого ДОСа... и, если не дёргал на каждом шагу INT 1 - проходился элементарно. Особенно на параллельных системах с общей шиной. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 14:57 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
AkinaОписанный ТС метод называется "бешеный код". Известен уже лет с 20, наверное, со времён голимого ДОСа... и, если не дёргал на каждом шагу INT 1 - проходился элементарно. Особенно на параллельных системах с общей шиной. да не проходиться это элементарно. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 15:01 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
Faaa Код: plaintext 1. 2. 3. 4. 5. 6. 7. 8. Желтым цветом я подсветил паттерн. Если отревесинжинерить бинарник и заменить в нём этот паттерн на несколько Nop-ов и jmp <address> то бинарник станет вполне себе дизассемблируемым. IMHO. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 15:35 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
Faaa, По поводу библии готов с вами сразиться ). После работы ). ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 15:38 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
Faaaда не проходиться это элементарно. элементрано-элементарно :) вариант 1 берем рабочую программу, запускаем, убеждаемся что работает, снимаем дамп памяти и прикручиваем к нему свой загрузчик - вуаля все поломано... варинат 2 берем рабочую программу, запускаем, убеждаемся что работает, в отладчике просматриваем код в обратную сторону, находим интересующую нас точку, переписываем загрузчик и вуаля все поломано... ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 15:46 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
ALKIRFaaaда не проходиться это элементарно. элементрано-элементарно :) вариант 1 берем рабочую программу, запускаем, убеждаемся что работает, снимаем дамп памяти и прикручиваем к нему свой загрузчик - вуаля все поломано... варинат 2 берем рабочую программу, запускаем, убеждаемся что работает, в отладчике просматриваем код в обратную сторону, находим интересующую нас точку, переписываем загрузчик и вуаля все поломано... А если я в процессе работы буду проверять.Чел нажал на кнопку сохранить,а оно возьмись и не сохранись что тогда? и писать ничего не буду что не сохранилось,тогда что? Могу проверить системку через 20 нажатий на отдельной кнопочке. ещё раз 1 000 000 функций это единое целое. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 16:19 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
TVA_11Faaa, По поводу библии готов с вами сразиться ). После работы ). Обсудим это дело на ПТ завтра вечером. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 16:19 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
maytonFaaa Код: plaintext 1. 2. 3. 4. 5. 6. 7. 8. Желтым цветом я подсветил паттерн. Если отревесинжинерить бинарник и заменить в нём этот паттерн на несколько Nop-ов и jmp <address> то бинарник станет вполне себе дизассемблируемым. IMHO. после перехода регистры будут проверяться ещё и везде по разному. А если прога не работает КАК НАДО пользователь об этом узнает не сразу, а потом в процессе работы. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 16:23 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
Faaa А если я в процессе работы буду проверять.Чел нажал на кнопку сохранить,а оно возьмись и не сохранись что тогда? и писать ничего не буду что не сохранилось,тогда что? Могу проверить системку через 20 нажатий на отдельной кнопочке. ещё раз 1 000 000 функций это единое целое....То встанет вопрос о производительности и средствах интеграции этого чуда в продукт. А для хакера пофиг - диапазон адресов конечный, фиксированный, отлавливаемый, ветвлений (в том, что написано) нет, все обращения вылавливаются автоматически, возвращаемое значение определяется тоже автоматически. Задача: есть цепь, в которой три звена заменены на замки. Два замка хорошие, третий можно открыть зубочисткой. Станет ли вся конструкция надёжнее, если заменить четвёртое звено на замок из ближайшего магазина? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 16:26 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
Faaaпосле перехода регистры будут проверяться ещё и везде по разному. А если прога не работает КАК НАДО пользователь об этом узнает не сразу, а потом в процессе работы. Пользователь тупо забьет на такую программу, еще и по миру слух пустят - "Она (программа) сознательно трет ваши данные, ну ее подальше". Учитесь у Майкрософт, 1С и им подобных, они таким не заморачиваются. Портить данные равносильно "хреново работать". ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 16:27 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
andr_andreyFaaaпосле перехода регистры будут проверяться ещё и везде по разному. А если прога не работает КАК НАДО пользователь об этом узнает не сразу, а потом в процессе работы. Пользователь тупо забьет на такую программу, еще и по миру слух пустят - "Она (программа) сознательно трет ваши данные, ну ее подальше". Учитесь у Майкрософт, 1С и им подобных, они таким не заморачиваются. Портить данные равносильно "хреново работать". Взломщик нарушил программу, а с чего ради она должна правильно работать то? Тут ничего не портиться,не сохраняться корректно.Немного не верно работает. Все честно обмана нет. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 16:33 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
AbstractionFaaa А если я в процессе работы буду проверять.Чел нажал на кнопку сохранить,а оно возьмись и не сохранись что тогда? и писать ничего не буду что не сохранилось,тогда что? Могу проверить системку через 20 нажатий на отдельной кнопочке. ещё раз 1 000 000 функций это единое целое....То встанет вопрос о производительности и средствах интеграции этого чуда в продукт. А для хакера пофиг - диапазон адресов конечный, фиксированный, отлавливаемый, ветвлений (в том, что написано) нет, все обращения вылавливаются автоматически, возвращаемое значение определяется тоже автоматически. Задача: есть цепь, в которой три звена заменены на замки. Два замка хорошие, третий можно открыть зубочисткой. Станет ли вся конструкция надёжнее, если заменить четвёртое звено на замок из ближайшего магазина? надо смотреть. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 16:37 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
На всякий случай, вдруг пригодится. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 16:50 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
kDnZP, Угу, я тоже эту тему вспомнил уже. С другой стороны, поскольку ТС (вроде как) пишет игры, это не столь актуально. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 16:59 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
AbstractionkDnZP, Угу, я тоже эту тему вспомнил уже. С другой стороны, поскольку ТС (вроде как) пишет игры, это не столь актуально. Это не наш случай. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 17:05 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
мне надо чтобы было все по честному. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 17:06 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
Faaamaytonпропущено... Желтым цветом я подсветил паттерн. Если отревесинжинерить бинарник и заменить в нём этот паттерн на несколько Nop-ов и jmp <address> то бинарник станет вполне себе дизассемблируемым. IMHO. после перехода регистры будут проверяться ещё и везде по разному. А если прога не работает КАК НАДО пользователь об этом узнает не сразу, а потом в процессе работы. Где по разному? У тебя везде один шаблон. Ты складываешь два числа. И используешь результат как адрес перехода. И при чём здесь пользователь? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 17:12 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
Faaa, СтоТыщМильенов строк нагенерированного кода как-то не элегантно смотрится... А нельзя было придумать что-нибудь поинтереснее? Чисто в порядке бреда.... Есть вот такая штуковина: Код: plaintext 1. 2. 3. хитрость этой матрицы в том, что в любой строке/столбце/диагонали сумма равна 15. Если переставить любые два числа, то вся закономерность порушится к едреней фене. По сути эта матрица представляет собой магию чисел, на ее основании можно такой хитропопый алгоритм завернуть, что без понимания "изначальной" логики восстанавливать нужную комбинацию можно очень долго. Например, каждому числу присваиваем свое направление(С- север, Ю - юг, СЗ - северо-запад...): Код: plaintext 1. 2. 3. движению в определенную сторону соответствует своя комбинация чисел. Например, с цента (Ц) на юго-запад (ЮЗ) движение будет выражено комбинацией значений 58, с севера на юг, а потом на северо-запад будет выражено комбинацией значений 914. Далее, если в исходной матрице поменять хотя бы два числа местами, то вся матрица рушится к ядреней фене: Код: plaintext 1. 2. 3. уже не получается 15-ти при суммировании строки/столбца/диагонали. Это дело можно "скрестить" с другой хитропопой матрицей: Код: plaintext 1. 2. 3. 4. 5. у этой логика маленько посложнее будет, но тоже есть интересная закономерность. Если алгоритм защиты будет крутиться вокруг только одной такой матрицы, то обойти его логику будет можно, но сложно, если будут скрещены две матрицы вместе, то задача усложняется на порядки, если к этому добавить еще парочку таких вот интересных числовых комбинаций, то получаем вообще неподдающуюся пониманию "непосвященного" логику. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 17:50 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
maytonFaaaпропущено... после перехода регистры будут проверяться ещё и везде по разному. А если прога не работает КАК НАДО пользователь об этом узнает не сразу, а потом в процессе работы. Где по разному? У тебя везде один шаблон. Ты складываешь два числа. И используешь результат как адрес перехода. И при чём здесь пользователь? Я привел пример, можно и 100 чисел сложить, а можно и 6. миллион вариантов для генерации. xor ebx,ebx mov eax,1 abb ebx,eax abb ebx,eax abb ebx,eax abb ebx,eax abb ebx,eax abb ebx,eax так получим число 6 в ebx ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 17:54 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
Александр ПузаковFaaa, СтоТыщМильенов строк нагенерированного кода как-то не элегантно смотрится... А нельзя было придумать что-нибудь поинтереснее? Чисто в порядке бреда.... Есть вот такая штуковина: Код: plaintext 1. 2. 3. хитрость этой матрицы в том, что в любой строке/столбце/диагонали сумма равна 15. Если переставить любые два числа, то вся закономерность порушится к едреней фене. По сути эта матрица представляет собой магию чисел, на ее основании можно такой хитропопый алгоритм завернуть, что без понимания "изначальной" логики восстанавливать нужную комбинацию можно очень долго. Например, каждому числу присваиваем свое направление(С- север, Ю - юг, СЗ - северо-запад...): Код: plaintext 1. 2. 3. движению в определенную сторону соответствует своя комбинация чисел. Например, с цента (Ц) на юго-запад (ЮЗ) движение будет выражено комбинацией значений 58, с севера на юг, а потом на северо-запад будет выражено комбинацией значений 914. Далее, если в исходной матрице поменять хотя бы два числа местами, то вся матрица рушится к ядреней фене: Код: plaintext 1. 2. 3. уже не получается 15-ти при суммировании строки/столбца/диагонали. Это дело можно "скрестить" с другой хитропопой матрицей: Код: plaintext 1. 2. 3. 4. 5. у этой логика маленько посложнее будет, но тоже есть интересная закономерность. Если алгоритм защиты будет крутиться вокруг только одной такой матрицы, то обойти его логику будет можно, но сложно, если будут скрещены две матрицы вместе, то задача усложняется на порядки, если к этому добавить еще парочку таких вот интересных числовых комбинаций, то получаем вообще неподдающуюся пониманию "непосвященного" логику. Хорошая идея. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 17:56 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
Хитёёёёёёёр. А от детерминизма в eax так и не избавился. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 17:59 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
Faaa, Это все китайские матрицы. Первая называется Ло Шу, символизирует собой космический ритм (ритм бесконечности), вторая называется Хо Ту, символизирует собой время (ритм бесконечности). У китайцев свое особое восприятие чисел, для нас каждое число это просто число, а для них за каждым числом что-то стоит (число - тот же иероглиф). У китайцев много подобного добра можно найти. Они, воистину, овладели магией чисел (частично :)), а на компьютере все имеет под собой числовую основу ;) На мой взгляд грех этим не воспользоваться в благих целях :) ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 18:07 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
Капец! Пузаков, еще через 300-400 страниц рассуждений вы плавно придёте к симметричному шифрованию. А я напомню сразу что оно есть и вроде-бы успешно работает. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 18:15 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
Хо Ту = ритм вечности Поторопился малехо :) ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 18:15 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
maytonКапец! Пузаков, еще через 300-400 страниц рассуждений вы плавно придёте к симметричному шифрованию. А я напомню сразу что оно есть и вроде-бы успешно работает. Ну я вообще не специалист в этом деле. С защитой никогда не сталкивался. Придумал вот маленький велосипед :) Но, блин... Ура! Оказывается не совсем глуп, на ходу придумал то, что возможно долгое время придумывали другие :) ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 18:21 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
FaaaА если прога не работает КАК НАДО пользователь об этом узнает не сразу, а потом в процессе работы. А вот это уже уголовная статья. И никакие дисклеймеры с офертами не помогут. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 19:23 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
AkinaFaaaА если прога не работает КАК НАДО пользователь об этом узнает не сразу, а потом в процессе работы. А вот это уже уголовная статья. И никакие дисклеймеры с офертами не помогут. прогу сломал взломщик все вопросы к нему. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 19:37 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
FaaaAkinaпропущено... А вот это уже уголовная статья. И никакие дисклеймеры с офертами не помогут. прогу сломал взломщик все вопросы к нему. Нет чюваг. Номер лицензии предьявлять будет не взломщик а ты когда спросят. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 19:40 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
maytonFaaaпропущено... прогу сломал взломщик все вопросы к нему. Нет чюваг. Номер лицензии предьявлять будет не взломщик а ты когда спросят. предьявлять что будут ? Что прога не сохраняет данные? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 19:42 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
mayton - сделаем hash релиза и hash хакерский и усе. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 19:43 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
Господа предлагаю писать по алгоритму защиты только. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 19:46 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
(рассеяно) Да... да... давай пообсуждаем магические квадраты. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 20:00 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
Ну вы рвать хихикалку, однако. авторавтоматически создать псевдоветвления или не обнаруживаемое автоматически дублирование кода сами-то потом сложность осилить смогёте ? Особенно учитывая невообразимо дурную идею авторВ каждой версии алгоритм менять. , которая говорит нам о том, что алгоритм - изначально мертворождённый. Вы только на секунду представьте, какие сказочные глюки могут родиться в таких безднах говнокода. Причем, что самое страшное - у тех пользователей, кто программу честно купил. авторМожно при сохранении файла половину не сохранить данных Пользователи вас за такое медведям скормят. И правильно сделают, кстати. авторфайл ключа может быть хоть 1 мегабайтЦитирую Шнайера: "Захотите ли вы доверить защиту компании, которая не знает, как и на что влияет длина ключа ?" автортогда нарушиться алгоритм проверки и контрольные суммы полетятАга, вместе с алгоритмом проверки контрольных сумм ваша защита может отъехать глубоко в /dev/null NOP-ы. автормного чего,проверка раз в неделю ключика в инете иначе прога падает, если инета не будет.Если игра чисто онлайновая - прокатит. А если нет - то ваша программа выпадет только от того, что чел не успел/забыл оплатить инет. Для оффлайн-программы такое поведение - первый намек на спайваре, ибо нормальные проги траффик не шлют в оффлайн-режимах. Вас за такое с говном смешают. Потому что пострадают только те, у кого защита не отломана. Ну и не забудьте про комплексы класса Inetrnet Security - их файерволы доставят вам хлопот. авторя пишу такую защиту и придумываю,а что в этом плохого? Нет красоты в ваших творениях. Не считайте хакеров глупее себя, это опасное заблуждение. авторЛомать чужие проги это грех и воровство ни первое, ни второе. Глупость, сказанная распушхим от денег копирастом, глупостью быть не перестанет. авторА если я в процессе работы буду проверять.Чел нажал на кнопку сохранить,а оно возьмись и не сохранись что тогда?Пользователь пошлет вам луч ненависти и забьет на вашу программу болт. В дополнение окатит вас грязью, причем заслуженно. автормне надо чтобы было все по честному. Вам в страну эльфов. Либо писать веб-приложение, исполняющееся целиком на сервере. Запомните две простых вещи: 1). Пользовательские данные неприкосновенны ! Это - святая святых. Есть игры, которые иногда портят сейвы. Например - сталкер. Никто уже не помнит, почему оно так. Может там в какой-то версии баловались с подобными заSHITами. Важно одно - сейвы могут записаться неправильно. Все, от этого не отмыться. 2). Вы 90% времени думаете о неких злоумышленниках, которые спят и видят, как бы в вашу программу влезть с отладчиком. А вам надо 90% времени думать о пользователях, которым вы хотите продать свой продукт. Вы 4 страницы распинаетесь, как вы смачно накажете неких мифических халявщиков. Но вы совершенно не упомянули про то, как с вашим продуктом будет работать честный пользователь. Задумайтесь вот над каким вопросом : какой пользователь имеет больший профит и удобство использования - скачавший "легальную музыку" в кривущщем WMA-DRM, или скачавший "нелегальные" mp3-шки из торрентов ? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2012, 21:34 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
какойто поток сознания от автора. вот идея с интерпретатором высокого уровня от майтона интересна. Если оч высокоуровневый интерпретатор то хрен определишь даже как он строки сравнивает на ассемблерном уровне. Всеравно что дебажить броузер который жаваскрипт выполняет, хрен разберешся толком где какая инструкция ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 26.04.2012, 00:06 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
Bazistкакойто поток сознания от автора. вот идея с интерпретатором высокого уровня от майтона интересна. Если оч высокоуровневый интерпретатор то хрен определишь даже как он строки сравнивает на ассемблерном уровне. Всеравно что дебажить броузер который жаваскрипт выполняет, хрен разберешся толком где какая инструкция Этой идее уже 10 лет в обед.Пол инета про это написано - интерпретатор. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 26.04.2012, 08:17 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
nsclНу вы рвать хихикалку, однако. авторавтоматически создать псевдоветвления или не обнаруживаемое автоматически дублирование кода сами-то потом сложность осилить смогёте ? Особенно учитывая невообразимо дурную идею авторВ каждой версии алгоритм менять. , которая говорит нам о том, что алгоритм - изначально мертворождённый. Вы только на секунду представьте, какие сказочные глюки могут родиться в таких безднах говнокода. Причем, что самое страшное - у тех пользователей, кто программу честно купил. авторМожно при сохранении файла половину не сохранить данных Пользователи вас за такое медведям скормят. И правильно сделают, кстати. авторфайл ключа может быть хоть 1 мегабайтЦитирую Шнайера: "Захотите ли вы доверить защиту компании, которая не знает, как и на что влияет длина ключа ?" автортогда нарушиться алгоритм проверки и контрольные суммы полетятАга, вместе с алгоритмом проверки контрольных сумм ваша защита может отъехать глубоко в /dev/null NOP-ы. автормного чего,проверка раз в неделю ключика в инете иначе прога падает, если инета не будет.Если игра чисто онлайновая - прокатит. А если нет - то ваша программа выпадет только от того, что чел не успел/забыл оплатить инет. Для оффлайн-программы такое поведение - первый намек на спайваре, ибо нормальные проги траффик не шлют в оффлайн-режимах. Вас за такое с говном смешают. Потому что пострадают только те, у кого защита не отломана. Ну и не забудьте про комплексы класса Inetrnet Security - их файерволы доставят вам хлопот. авторя пишу такую защиту и придумываю,а что в этом плохого? Нет красоты в ваших творениях. Не считайте хакеров глупее себя, это опасное заблуждение. авторЛомать чужие проги это грех и воровство ни первое, ни второе. Глупость, сказанная распушхим от денег копирастом, глупостью быть не перестанет. авторА если я в процессе работы буду проверять.Чел нажал на кнопку сохранить,а оно возьмись и не сохранись что тогда?Пользователь пошлет вам луч ненависти и забьет на вашу программу болт. В дополнение окатит вас грязью, причем заслуженно. автормне надо чтобы было все по честному. Вам в страну эльфов. Либо писать веб-приложение, исполняющееся целиком на сервере. Запомните две простых вещи: 1). Пользовательские данные неприкосновенны ! Это - святая святых. Есть игры, которые иногда портят сейвы. Например - сталкер. Никто уже не помнит, почему оно так. Может там в какой-то версии баловались с подобными заSHITами. Важно одно - сейвы могут записаться неправильно. Все, от этого не отмыться. 2). Вы 90% времени думаете о неких злоумышленниках, которые спят и видят, как бы в вашу программу влезть с отладчиком. А вам надо 90% времени думать о пользователях, которым вы хотите продать свой продукт. Вы 4 страницы распинаетесь, как вы смачно накажете неких мифических халявщиков. Но вы совершенно не упомянули про то, как с вашим продуктом будет работать честный пользователь. Задумайтесь вот над каким вопросом : какой пользователь имеет больший профит и удобство использования - скачавший "легальную музыку" в кривущщем WMA-DRM, или скачавший "нелегальные" mp3-шки из торрентов ? Я так не распинался как вы в этом посте. Этот пост меня натолкнул на одну мысль хорошую. Сделать простую вещь, если защита сломана программа не сохраняет данные в процессе игры. Пользователь прошел пару уровней и не сохранился, и ему можно написать об этом. Игра превращается в демку по сути. И даже сверх защиту делать не надо, ибо такая поломанная версия ему не нужна даже за бесплатно. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 26.04.2012, 08:26 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
FaaaЯ так не распинался как вы в этом посте. Этот пост меня натолкнул на одну мысль хорошую. Сделать простую вещь, если защита сломана программа не сохраняет данные в процессе игры. Пользователь прошел пару уровней и не сохранился, и ему можно написать об этом. Игра превращается в демку по сути. Не обижайся но ты глуп. Желаю удачи. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 26.04.2012, 10:00 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
Faaa//на генерировать таких функций 100000000 штук и сложно из связать между собой на asm (пример ниже) //пароль проверять чуть позже в одной из 20 функций, в других 100000000 это просто переходы всякие и вычисления //над ключами //Попутно читаем всякие файлы и пишем в них всякую муть,чтобы утилиты хакеркие показали десятки вызовов API и пару мегабайт всяких кодов псевдокод функций void R_1() { _asm{ mov ebx,234 mov eax,05969599 add eax,ebx jmp eax } ... Мне этот способ чем-то напомнил АКМ - проект "АнтиКрэковые Мучения". Это старенький блог одного товарища, где он под дельфи делал всякие учебные попытки для защиты от взлома. В том числе у него была идея хранить всякие защищённые данные в asm-функциях, была и програмулька, которая формировала asm-код, помещая туда данные в таком виде: asm DW 2815,21504,16717,20041,20294,19794,12288,61712,2,21504 ... end или: asm DB 49,98,53,55,54,57,50,53,52,101,48,98,50,55,51,99,50,101,48,56 DB 50,101,57,51,98,102,55,51,56,98,100,51,53,51,56,99,57,97,56,48 ... end Дальше, получив адрес функции, можно через этот адрес работать как с блоком данных в памяти. Применялось на практике, шифровалось всё, что нужно, включая и любые текстовые сообщения по поводу кривой лицензии и прочего крэка (т.е. то, что могло быть выведено пользователю), и помещалось в такие asm-функции. Эффект потрясающий: не было ни одного взлома за много лет ! Это конечно шутка, ибо никому нафиг не нужно было что-то взламывать, т.к. софт был специфичный и его эксплуатация без сопровождения разработчика крайне затруднительна. Но идею о хранении данных внутри asm-функций можно добавить к таким мудрым мыслям по поводу левого asm-кода. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 27.04.2012, 16:39 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
Faaaна генерировать таких функций....чтобы утилиты хакеркие показали...У взломщиков земля с небом перевернеться...и точку отладки не поставишь... 1) тут уже прозвучало. красивая защита = это защита по затратам копейки, которую чтоб взломать - нуна много времени, ресурсов, ума... чем больше перепад "цены" создание/взлом - тем крепче и красивее защита. 2) если вы никогда не взламывали - то вы не создадите хорошую защиту. Вы можете соглашаться или нет - но это закон. 3) с чего вы взяли что есть утилиты хакерские? с чего вы взяли что пользуются утилитами? с чего вы взяли что именно так будет произведён взлом? С чего Вы взяли про точку отладки? Это глубокое заблуждение - думать за милион(!) людей пытающихся различными способами(если ваша программа будет кому то нужна есстественно) обойти что то похожее на защиту. Поймите - Вы один(ну максимум кол-тив из дцать человек. А ломают ..... в несколько раз порядков(!!!) больше людей. Вы уже, заранее(!) поставлены в НЕ выгодную позицию. на последок цитата из одной умной книги (не дословно) компьютер без клавиатуры, без монитора, без мышки, отключённый от питания, от сети, от проводов, запертый в тёмном чулане с охранником и ключём от чулана на вашей шее - МОЖНО ВЗЛОМАТЬ! это ЗАКОН! удачи вам (круглый) ЗЫ На последок. Что делать. вариантов не много. 1) привлечь профи. 2) попробывать самому взломать, подсмотреть, отдебажить, дезасэмблировать и т.д. любую прожку. Почитать умные книги и материалы на данную тему. ЗЫ ЗЫ Тут правильно прозвучала мысль - наоборот - закапывать надо в макро дела,а не присыпать азм листочками ;) ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 28.04.2012, 12:54 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
kolobok0на последок цитата из одной умной книги (не дословно) компьютер без клавиатуры, без монитора, без мышки, отключённый от питания, от сети, от проводов, запертый в тёмном чулане с охранником и ключём от чулана на вашей шее - МОЖНО ВЗЛОМАТЬ! это ЗАКОН!Цитата дивная, на самом деле.Юджин СпаффордПо-настоящему безопасной можно считать лишь систему, которая выключена, замурована в бетонный корпус, заперта в помещении со свинцовыми стенами и охраняется вооруженным караулом, но и в этом случае сомнения не оставляют меня. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 28.04.2012, 13:37 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
Abstractionkolobok0на последок цитата из одной умной книги (не дословно) компьютер без клавиатуры, без монитора, без мышки, отключённый от питания, от сети, от проводов, запертый в тёмном чулане с охранником и ключём от чулана на вашей шее - МОЖНО ВЗЛОМАТЬ! это ЗАКОН!Цитата дивная, на самом деле.Юджин СпаффордПо-настоящему безопасной можно считать лишь систему, которая выключена, замурована в бетонный корпус, заперта в помещении со свинцовыми стенами и охраняется вооруженным караулом, но и в этом случае сомнения не оставляют меня. Abstraction - вы не специалист по данной теме. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 29.04.2012, 10:07 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
kolobok0Faaaна генерировать таких функций....чтобы утилиты хакеркие показали...У взломщиков земля с небом перевернеться...и точку отладки не поставишь... 1) тут уже прозвучало. красивая защита = это защита по затратам копейки, которую чтоб взломать - нуна много времени, ресурсов, ума... чем больше перепад "цены" создание/взлом - тем крепче и красивее защита. 2) если вы никогда не взламывали - то вы не создадите хорошую защиту. Вы можете соглашаться или нет - но это закон. 3) с чего вы взяли что есть утилиты хакерские? с чего вы взяли что пользуются утилитами? с чего вы взяли что именно так будет произведён взлом? С чего Вы взяли про точку отладки? Это глубокое заблуждение - думать за милион(!) людей пытающихся различными способами(если ваша программа будет кому то нужна есстественно) обойти что то похожее на защиту. Поймите - Вы один(ну максимум кол-тив из дцать человек. А ломают ..... в несколько раз порядков(!!!) больше людей. Вы уже, заранее(!) поставлены в НЕ выгодную позицию. на последок цитата из одной умной книги (не дословно) компьютер без клавиатуры, без монитора, без мышки, отключённый от питания, от сети, от проводов, запертый в тёмном чулане с охранником и ключём от чулана на вашей шее - МОЖНО ВЗЛОМАТЬ! это ЗАКОН! удачи вам (круглый) ЗЫ На последок. Что делать. вариантов не много. 1) привлечь профи. 2) попробывать самому взломать, подсмотреть, отдебажить, дезасэмблировать и т.д. любую прожку. Почитать умные книги и материалы на данную тему. ЗЫ ЗЫ Тут правильно прозвучала мысль - наоборот - закапывать надо в макро дела,а не присыпать азм листочками ;) kolobok0- вы не специалист по данной теме,но это так. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 29.04.2012, 10:08 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
maytonFaaaЯ так не распинался как вы в этом посте. Этот пост меня натолкнул на одну мысль хорошую. Сделать простую вещь, если защита сломана программа не сохраняет данные в процессе игры. Пользователь прошел пару уровней и не сохранился, и ему можно написать об этом. Игра превращается в демку по сути. Не обижайся но ты глуп. Желаю удачи. Сам такой Желаю удачи. Не обижайся тоже. Но ты не спец по теме. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 29.04.2012, 10:11 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
Faaa...kolobok0- вы не специалист по данной теме,но это так. спорить с вами не буду - вам виднее Но те "некоторые" задачи, что ставили мне по жизни - всегда решались в указанное время(обычно это несколько часов). Что и принесло всем бонусы. удачи вам (круглый) ЗЫ Анекдот в тему: Бабушка, сколько раз повторять: я не нахер! я хакер! ) ЗЫ ЗЫ кто такие хакеры - я не знаю до сих пор ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 12.05.2012, 17:16 |
|
||
|
Супер защита программы от взлома.Идея
|
|||
|---|---|---|---|
|
#18+
авторСделать простую вещь, если защита сломана программа не сохраняет данные в процессе игры. Пользователь прошел пару уровней и не сохранился, и ему можно написать об этом а что помешает сломать и это тоже? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 15.05.2012, 02:09 |
|
||
|
|

start [/forum/topic.php?all=1&fid=16&tid=1342266]: |
0ms |
get settings: |
9ms |
get forum list: |
19ms |
check forum access: |
3ms |
check topic access: |
3ms |
track hit: |
166ms |
get topic data: |
11ms |
get forum data: |
2ms |
get page messages: |
142ms |
get tp. blocked users: |
2ms |
| others: | 226ms |
| total: | 583ms |

| 0 / 0 |
