Re[16]: Пользователям EXECryptora
От: PolyTech Россия https://vmpsoft.com
Дата: 20.04.08 02:38
Оценка:
Здравствуйте, Аноним, Вы писали:

А>Да ну ерунду какую-то пишете. Ценовая категория такая что можно тупо скупить все существующие протекторы и пользоваться разными время от времени. Делать больше нечего как убеждать кого-то.


Вот уж точно не пишите ерунду Купите хотябы 2-3 самых популярных (ASProtect+EXECryptor+Armadillo) и сравните полученную суму с 99$.

А>Я конечно извиняюсь, судя по высказываниям выше вы хорошо разбираетесь в ассемблере и процессорных архитектурах, но ни черта не понимаете в рыночных отношениях. Богатые возможности не имеют ровно никакого значения при оценке, если покупателю большинство из них не нужны. При прочих равных выбирается тот продукт, который наиболее полно реализует то что необходимо конкретному покупателю, а не абстрактному большинству в вашем воображении. И вам были указаны абсолютно конкретные объективные минусы, из-за которых был выбран конкурирующий продукт. Не согласны, слишком сложно, лень делать — да не вопрос. Только к рынку и потребностям конкретных покупателей такие "аргументы" не имеют никакого отношения


О каких остальных возможностях вы говорите? Я вынес только один момент из нашей с вами переписки, который является перевоочередным при вашем выборе продукта — это несколько несколько исполнителей ВМ. Или у вас такой стиль общения — при использования ОДНОГО аргумента всегда использовать МНОЖЕСТВЕННОЕ число?
Re[17]: Пользователям EXECryptora
От: Аноним  
Дата: 20.04.08 11:08
Оценка:
Здравствуйте, PolyTech, Вы писали:

PT>Здравствуйте, Аноним, Вы писали:


А>>Да ну ерунду какую-то пишете. Ценовая категория такая что можно тупо скупить все существующие протекторы и пользоваться разными время от времени. Делать больше нечего как убеждать кого-то.


PT>Вот уж точно не пишите ерунду Купите хотябы 2-3 самых популярных (ASProtect+EXECryptor+Armadillo) и сравните полученную суму с 99$.


Да не существенные это суммы по сравнению с доходами от защищаемых приложений, вот о чем речь. Какие тут шутки, у меня все указанные протекторы куплены в разное время, плюс еще свежие Code Virtualizer, Themida и старенький Visual Protect. Вашего вот только в коллекции нет и похоже уже не будет

А>>Я конечно извиняюсь, судя по высказываниям выше вы хорошо разбираетесь в ассемблере и процессорных архитектурах, но ни черта не понимаете в рыночных отношениях. Богатые возможности не имеют ровно никакого значения при оценке, если покупателю большинство из них не нужны. При прочих равных выбирается тот продукт, который наиболее полно реализует то что необходимо конкретному покупателю, а не абстрактному большинству в вашем воображении. И вам были указаны абсолютно конкретные объективные минусы, из-за которых был выбран конкурирующий продукт. Не согласны, слишком сложно, лень делать — да не вопрос. Только к рынку и потребностям конкретных покупателей такие "аргументы" не имеют никакого отношения


PT>О каких остальных возможностях вы говорите? Я вынес только один момент из нашей с вами переписки, который является перевоочередным при вашем выборе продукта — это несколько несколько исполнителей ВМ. Или у вас такой стиль общения — при использования ОДНОГО аргумента всегда использовать МНОЖЕСТВЕННОЕ число?


Да, главный момент это несколько ВМ, каждая со своими настройками. Дополнительно нужна возможность задавать неким коэффициентом параметры защиты для разных частей кода: степень обфускации (морфинга), сложность виртуальной машины (с градациями от наименее защищенного, но быстрого варианта, до самого сложного, но медленного). Т.е. как минимум должно быть больше пунктов для выбора чем просто в целом быстро или медленно. Да, это важно для того чтобы можно было регулировать производительность защищенного кода. Например у меня в приложениях сейчас по всему коду раскиданы защищенные куски с проверками. Вызываются каждый из них с разной частотой. Т.е. например при старте один раз проверяется все связанное с регистрацией и триальным режимом/демо. Это нужно защищать по максимуму. И потом еще при работе приложения довольно часто вызывается тот же код через инлайновые вставки. Эти части тоже нужно защитить, но так чтобы не тормозило. По-моему в таком подходе нет ничего необычного, и для большинства из "вашей аудитории" как раз является стандартным вариантом защиты.

Ревиртуализация определенных кусков кода тоже бы не помешала, для защиты особо критичных мест.

Ну и более субъективная деталь — оболочка на мой взгляд требует полной переделки. Сейчас это пример того как НЕ надо писать гуй протектора, да и вообще любого приложения. Ужасно практически все, начиная от перегруженного меню и запутанного workflow до ультра-лаконичной справки. Эти "водяные знаки" меня просто добили. По всему интерфейсу ушами висят, кому они нужны вообще?? У Armadillo самый дебильный интерфейс, но ваш от него не далеко ушел. Дизассемблер еще этот, который Дамп. Сырые дампы пусть мартышки с отладчиками изучают, на фига разработчику в полуразобранных дампах то ковыряться? В общем даже если самом движке все хорошо, гуй жестко портит впечатление, т.к. выглядит как первая студенческая поделка на коленке.
Re[18]: Пользователям EXECryptora
От: PolyTech Россия https://vmpsoft.com
Дата: 20.04.08 12:13
Оценка:
Здравствуйте, Аноним, Вы писали:

А>Ну и более субъективная деталь — оболочка на мой взгляд требует полной переделки. Сейчас это пример того как НЕ надо писать гуй протектора, да и вообще любого приложения. Ужасно практически все, начиная от перегруженного меню и запутанного workflow до ультра-лаконичной справки. Эти "водяные знаки" меня просто добили. По всему интерфейсу ушами висят, кому они нужны вообще??


Водяные знаки нужны, если вы поставляете "индивидуальные" билды своим клиентам и в случае взлома программы (или выкладывания на паблик полной версии) вы можете найти по своей базе водяных знаков владельца файла и принять соответствующие меры. Для пятикопеечных проектов, продающихся сотнями, это действительно не нужно.

А>У Armadillo самый дебильный интерфейс, но ваш от него не далеко ушел. Дизассемблер еще этот, который Дамп. Сырые дампы пусть мартышки с отладчиками изучают, на фига разработчику в полуразобранных дампах то ковыряться?


А вы не заметили что есть 2 режима GUI — визард и эксперт? Если вам не нужно видеть ни дамп ни дизасм, то и работайте только в режиме визарда — в эксперте вам делать нечего
Re[19]: Пользователям EXECryptora
От: Аноним  
Дата: 20.04.08 12:47
Оценка:
Здравствуйте, PolyTech, Вы писали:

PT>Здравствуйте, Аноним, Вы писали:


А>>Ну и более субъективная деталь — оболочка на мой взгляд требует полной переделки. Сейчас это пример того как НЕ надо писать гуй протектора, да и вообще любого приложения. Ужасно практически все, начиная от перегруженного меню и запутанного workflow до ультра-лаконичной справки. Эти "водяные знаки" меня просто добили. По всему интерфейсу ушами висят, кому они нужны вообще??


PT>Водяные знаки нужны, если вы поставляете "индивидуальные" билды своим клиентам и в случае взлома программы (или выкладывания на паблик полной версии) вы можете найти по своей базе водяных знаков владельца файла и принять соответствующие меры. Для пятикопеечных проектов, продающихся сотнями, это действительно не нужно.


Ну да, это получается нужно для тех кто делает проекты на заказ для пары клиентов. Таким и протектор то не нужен. У меня например продукты стоимостью от $20 до $500, продаются больше чем сотнями. Соответственно в вашу выборку они не попадают, т.к. делать собственную сборку для каждого клиента при выпуске новой версии это маразм. Да и если даже использовать эти водяные знаки и определить что программа с определенным знаком утекла от определенного клиента, была пропатчена и выложена на варезники. И что с того? Какая польза от такой информации? Да никакой.

А>>У Armadillo самый дебильный интерфейс, но ваш от него не далеко ушел. Дизассемблер еще этот, который Дамп. Сырые дампы пусть мартышки с отладчиками изучают, на фига разработчику в полуразобранных дампах то ковыряться?


PT>А вы не заметили что есть 2 режима GUI — визард и эксперт? Если вам не нужно видеть ни дамп ни дизасм, то и работайте только в режиме визарда — в эксперте вам делать нечего


То есть по-вашему эксперт это тот кто должен ковырять ассемблерный код? Зачем?? Режим визарда это вообще полная профанация, нужных опций не выставить. Зачем выбирать процедуры для защиты если они и так в коде промаркированы? Гуй у протектора вообще нужен чтобы только нужные опции выставить и в файл сохранить, чтобы потом все выполнялось с нужными настройками на автомате из командной строки. Опять будут возражения?

В общем работайте, учитесь у более опытных разработчиков средств защиты.
Re[11]: Пользователям EXECryptora
От: zi  
Дата: 20.04.08 19:37
Оценка:
Здравствуйте, PolyTech, Вы писали:

PT>Есть 2 категории протекторов — С и БЕЗ системы лицензирования. Не надо их всех мешать в кучу, т.к. большинство программистов в состоянии написать СВОЮ систему лицензирования


Фи. Делать мне больше нечего. Лучше заплатить 100 (200, 300) баксов за защиту, чем сидеть и писать "СВОЮ систему лицензирования". Мое время стоит дороже.

Так что -1 тебе
Re[11]: Пользователям EXECryptora
От: Disker  
Дата: 20.04.08 21:35
Оценка:
Здравствуйте, PolyTech, Вы писали:

PT>Я могу вам рассказать по секрету, то с CV на VMProtect перешло уже очень много народу из-за низкого качества и недостаточных возможностей CV.


Отличное качество у CodeVirtualizer
Когда я тестировал VMProtect (правда, довольно давно), он и близко не стоял.
Re[7]: Пользователям EXECryptora
От: Disker  
Дата: 20.04.08 21:45
Оценка:
Здравствуйте, Аноним, Вы писали:

А>К фемиде, кейгены есть. Странно обвешивать свою программу такой защитой.


Не понял... Как к Фемиде могут быть кейгены, когда она не использует (и не создает) ключей?
Re[12]: Пользователям EXECryptora
От: pfranz Россия  
Дата: 21.04.08 06:17
Оценка:
Здравствуйте, Disker, Вы писали:

D>Отличное качество у CodeVirtualizer

D>Когда я тестировал VMProtect (правда, довольно давно), он и близко не стоял.

А что вы можете сказать про антивирусы и Code Virtualizer? Можете показать отчет защищенного им файла с virustotal.com?
Re[13]: Пользователям EXECryptora
От: Disker  
Дата: 21.04.08 08:17
Оценка:
Здравствуйте, pfranz, Вы писали:

P>А что вы можете сказать про антивирусы и Code Virtualizer? Можете показать отчет защищенного им файла с virustotal.com?


Хм, самому интересно стало, давно не проверял...
virustotal стал много дополнительной информации показывать:

File Tcv01.dll received on 04.21.2008 09:56:32 (CET)
File size: 688600 bytes
........

PEiD..: —
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x66900
timedatestamp.....: 0x2a425e19 (Fri Jun 19 22:22:17 1992)
// не знаю, почему такой timedatestamp. Файл скомпилирован и обработан Code Virtualizer 15 апреля.
machinetype.......: 0x14c (I386)

( 7 sections )
.........
( 5 exports )
.........

А вот и результаты наконец подоспели:

Antivirus Version Last Update Result
AhnLab-V3 2008.4.19.0 2008.04.21 —
AntiVir 7.8.0.8 2008.04.21 —
Authentium 4.93.8 2008.04.20 —
Avast 4.8.1169.0 2008.04.21 —
AVG 7.5.0.516 2008.04.20 —
BitDefender 7.2 2008.04.21 —
CAT-QuickHeal 9.50 2008.04.19 —
ClamAV 0.92.1 2008.04.21 —
DrWeb 4.44.0.09170 2008.04.21 —
eSafe 7.0.15.0 2008.04.17 —
eTrust-Vet 31.3.5714 2008.04.19 —
Ewido 4.0 2008.04.20 —
F-Prot 4.4.2.54 2008.04.20 —
F-Secure 6.70.13260.0 2008.04.21 —
FileAdvisor 1 2008.04.21 —
Fortinet 3.14.0.0 2008.04.21 —
Ikarus T3.1.1.26 2008.04.21 —
Kaspersky 7.0.0.125 2008.04.21 —
McAfee 5277 2008.04.18 —
Microsoft 1.3408 2008.04.21 —
NOD32v2 3041 2008.04.19 —
Norman 5.80.02 2008.04.18 —
Panda 9.0.0.4 2008.04.20 —
Prevx1 V2 2008.04.21 —
Rising 20.41.00.00 2008.04.21 —
Sophos 4.28.0 2008.04.21 —
Sunbelt 3.0.1056.0 2008.04.17 —
Symantec 10 2008.04.21 —
TheHacker 6.2.92.285 2008.04.19 —
VBA32 3.12.6.4 2008.04.16 —
VirusBuster 4.3.26:9 2008.04.20 —
Webwasher-Gateway 6.6.2 2008.04.21 Win32.Malware.gen!88 (suspicious)
Re[14]: Пользователям EXECryptora
От: Modnyi_Keks Украина  
Дата: 01.05.08 20:15
Оценка:
Кто-нибудь использует особенности F1 — F2 в описании серийника? В каких случаях?
Re[2]: Пользователям EXECryptora
От: Modnyi_Keks Украина  
Дата: 10.05.08 05:40
Оценка:
Не стал новую ветку создавать.
На strongbit.com закачал свой кейген мне дали ссылку а как этой ссылкой пользоваться? Я дописал что бы выводил ключи в формате Регистрационное имя и сериал намбе, а как теперь эту ссылку использовать на плимусе, куда её нужно прописать что бы ключи генерировались после покупки ПО. И как это будет выглядеть для покупателя, он платит а потом ему на мыло ключ высылают или сразу же в барузере? Раскажите пожалуйста, те кто уже в курсе, как это будет происходить.
Re[6]: Пользователям EXECryptora
От: Аноним  
Дата: 13.05.08 12:35
Оценка:
Здравствуйте, Аноним, Вы писали:

А>>Т.е. виртуальной машины там нет? Тогда очень странно смотрится опцию Virtualization Level.

А>На сколько я понял, под Virtualization в Execryptor понимается морфинг, т.е. просто запутывание кода путем добавления всяческого мусора типа дополнительных переходов, вычислений и т.п. "хитростей" для усложнения реверсинга. К полноценной виртуализации через байт-код это никакого отношения не имеет.

вы не правы. для этого достаточно почитать хелп или описание на сайте. у криптора многоуровневый морфинг кода с последующим преобразованием части кода в команды виртуальной машины т.е. байт-код. код этой самой виртуальной машины также морфируется. под морфингом понимается не просто тупое добавление мусора а замена одной команды или последовательности на другую команду/последовательность которая эквивалентна по результату выполнения. кроме этого преобразуется сам граф выполнения кода. это самый мощный морфер который мне известен.
Re[10]: Пользователям EXECryptora
От: Аноним  
Дата: 13.05.08 12:45
Оценка:
Здравствуйте, PolyTech, Вы писали:

PT>Проскакивала информация, что вся команда криптора разбежалась. Поэтому я бы не стал от криптора ждать "мегапрорыв" в течение 3-5 лет.


вам эту информацию случайно принесли не маленькие зелененькие человечики? ню-ню меньше курите траву и больше занимайтесь своей защитой, которую вам еще доводить до должного уровня лет 5 не меньше. если вы конечно не разбежитесь раньше
Re[7]: Пользователям EXECryptora
От: Аноним  
Дата: 13.05.08 13:57
Оценка:
Здравствуйте, Аноним, Вы писали:

А>Здравствуйте, Аноним, Вы писали:


А>>>Т.е. виртуальной машины там нет? Тогда очень странно смотрится опцию Virtualization Level.

А>>На сколько я понял, под Virtualization в Execryptor понимается морфинг, т.е. просто запутывание кода путем добавления всяческого мусора типа дополнительных переходов, вычислений и т.п. "хитростей" для усложнения реверсинга. К полноценной виртуализации через байт-код это никакого отношения не имеет.

А>вы не правы. для этого достаточно почитать хелп или описание на сайте. у криптора многоуровневый морфинг кода с последующим преобразованием части кода в команды виртуальной машины т.е. байт-код. код этой самой виртуальной машины также морфируется. под морфингом понимается не просто тупое добавление мусора а замена одной команды или последовательности на другую команду/последовательность которая эквивалентна по результату выполнения. кроме этого преобразуется сам граф выполнения кода. это самый мощный морфер который мне известен.


Вот что по этому поводу есть в справке к версии 2.4.1:
=====================================
EXECryptor 2.0 uses conceptually new approach to protect software applications. The essential of the protection technology is a brand new concept of the code transformation calling "Code Morphing". The code block to protect is disassembling and becomes a subject to a nondeterminate transformations which destroys the visible logical code structure. It is important to note that after the code transformation it remains executable and working as it is suppose to but its size will increase by a couple of dozens times, thus it becomes a really paintful to analyze transformed code.

There is no concept of the code decryption with EXECryptor unlike the others. Protected code blocks are always in the executable state and they are executed as a transformed code.
=====================================

О виртуальной машине с собственным набором команд нет ни слова. И на сайте тоже. Морфинг от взлома помогает слабо, какой бы он ни был "концептуальный", тут даже обсуждать нечего. Если то что вы пишете про VM в Execryptor не художественный вымысел, то наверное нетрудно будет привести например подтверждающую ссылку?
Re[11]: Пользователям EXECryptora
От: PolyTech Россия https://vmpsoft.com
Дата: 13.05.08 14:10
Оценка:
Здравствуйте, Аноним, Вы писали:

А>вам эту информацию случайно принесли не маленькие зелененькие человечики? ню-ню меньше курите траву и больше занимайтесь своей защитой, которую вам еще доводить до должного уровня лет 5 не меньше. если вы конечно не разбежитесь раньше


Поверьте — у меня всё отлично и без ваших "пожеланий"
Re[8]: Пользователям EXECryptora
От: Аноним  
Дата: 13.05.08 16:26
Оценка:
Здравствуйте, Аноним, Вы писали:

А>О виртуальной машине с собственным набором команд нет ни слова. И на сайте тоже. Морфинг от взлома помогает слабо, какой бы он ни был "концептуальный", тут даже обсуждать нечего. Если то что вы пишете про VM в Execryptor не художественный вымысел, то наверное нетрудно будет привести например подтверждающую ссылку?


это с их сайта:
=========================================
The Code Morphing is multilevel technology containing hundreds of unique code transformation patterns. In addition this technology includes the special layer that transforms some commands into Virtual Machine commands (like P-Code). EXECryptor's Code Morphing turns binary code into an undecipherable mess that is not similar to normal compiled code, and completely hides execution logic of the protected code.
=========================================
Re[12]: Пользователям EXECryptora
От: Аноним  
Дата: 13.05.08 16:35
Оценка:
Здравствуйте, PolyTech, Вы писали:

А>>вам эту информацию случайно принесли не маленькие зелененькие человечики? ню-ню меньше курите траву и больше занимайтесь своей защитой, которую вам еще доводить до должного уровня лет 5 не меньше. если вы конечно не разбежитесь раньше

PT>Поверьте — у меня всё отлично и без ваших "пожеланий"

если бы у тебя они шли отлично ты бы давно пил херши на канарах а так ты занимаешься здесь своей рекламой весьма сомнительными и дурнопахнущими методами.
Re[9]: Пользователям EXECryptora
От: Аноним  
Дата: 13.05.08 16:57
Оценка:
Здравствуйте, Аноним, Вы писали:

А>Здравствуйте, Аноним, Вы писали:


А>>О виртуальной машине с собственным набором команд нет ни слова. И на сайте тоже. Морфинг от взлома помогает слабо, какой бы он ни был "концептуальный", тут даже обсуждать нечего. Если то что вы пишете про VM в Execryptor не художественный вымысел, то наверное нетрудно будет привести например подтверждающую ссылку?


А>это с их сайта:

А>=========================================
А>The Code Morphing is multilevel technology containing hundreds of unique code transformation patterns. In addition this technology includes the special layer that transforms some commands into Virtual Machine commands (like P-Code). EXECryptor's Code Morphing turns binary code into an undecipherable mess that is not similar to normal compiled code, and completely hides execution logic of the protected code.
А>=========================================

Надо же, это с какой версии интересно появилось. "transforms some commands" звучит уж очень как-то застенчиво. И вообще мешанина "Code Morphing" и "Virtual Machine", плюс отсутствие данной инфы в справке и в описании основных возможностей, наводит на мысль что это такой маркетинговый ход — упомянуть вскользь что типа все круто на самом деле. Чтобы развеять этот ореол я бы мог в принципе показать екзешник, защищенный EXECryptor 2.4.1, в котором защита полностью снята и пропатчена заморфленная часть. Но думаю можно поверить и на слово Т.е. даже если P-Code вставки там и есть, то даже судя по приведенному в качестве примера коду на их сайте — ни фига это не полноценная реализация. Полноценный байт-код для виртуальной машины с собственным набором команд, который еще для каждой новой версии меняется, хрен пропатчишь за разумное время.
Re[13]: Пользователям EXECryptora
От: PolyTech Россия https://vmpsoft.com
Дата: 13.05.08 17:03
Оценка:
Здравствуйте, Аноним, Вы писали:

А>если бы у тебя они шли отлично ты бы давно пил херши на канарах


ХЕРшить это призвание ананимов
Re[10]: Пользователям EXECryptora
От: Аноним  
Дата: 13.05.08 19:27
Оценка:
Здравствуйте, Аноним, Вы писали:

А>Надо же, это с какой версии интересно появилось.


с 2.0 и появилось. я ковырялся в ранних версиях — там это уже было

А>Чтобы развеять этот ореол я бы мог в принципе показать екзешник, защищенный EXECryptor 2.4.1, в котором защита полностью снята и пропатчена заморфленная часть. Но думаю можно поверить и на слово Т.е. даже если P-Code вставки там и есть, то даже судя по приведенному в качестве примера коду на их сайте — ни фига это не полноценная реализация. Полноценный байт-код для виртуальной машины с собственным набором команд, который еще для каждой новой версии меняется, хрен пропатчишь за разумное время.


судя по тому что ты пишешь — ты в реверсинге близок к нулю. в прошлом году наши китайские друзья пытались курочить виртуальную машину криптора. была статья. правда с очень поверхностными результатами. толку от них не много.
Подождите ...
Wait...
Пока на собственное сообщение не было ответов, его можно удалить.