Re[15]: Пользователям EXECryptora
От: Аноним  
Дата: 19.04.08 19:38
Оценка: 1 (1) +2
Здравствуйте, PolyTech, Вы писали:

А>>Ну вот, пошли наезды вместо аргументов.


PT>Наездов не было — была оценка ваших аргументов типа "Мне это не нужно"


Когда потенциальный покупатель получает в ответ на обоснованную критику "оценивать 2 продукта ТОЛЬКО по вашим потребностям — это бред" — это о многом говорит. А по чему же еще оценивать? По вашим возможностям что ли? Вот это действительно бред

PT>P.S. Мне уже давно была понятна ваша позиция — вы в своё время приобрели некий продукт и сейчас пытаетесь убедить всех (и в первую очередь себя), что это лучшее решение (аргументируя это только "Это мне не нужно"), хотя в настоящее время на рынке есть решения с более богатыми возможностями и качеством из той же ценой категории.


Да ну ерунду какую-то пишете. Ценовая категория такая что можно тупо скупить все существующие протекторы и пользоваться разными время от времени. Делать больше нечего как убеждать кого-то.

Я конечно извиняюсь, судя по высказываниям выше вы хорошо разбираетесь в ассемблере и процессорных архитектурах, но ни черта не понимаете в рыночных отношениях. Богатые возможности не имеют ровно никакого значения при оценке, если покупателю большинство из них не нужны. При прочих равных выбирается тот продукт, который наиболее полно реализует то что необходимо конкретному покупателю, а не абстрактному большинству в вашем воображении. И вам были указаны абсолютно конкретные объективные минусы, из-за которых был выбран конкурирующий продукт. Не согласны, слишком сложно, лень делать — да не вопрос. Только к рынку и потребностям конкретных покупателей такие "аргументы" не имеют никакого отношения
Re: Пользователям EXECryptora
От: SeninAndrew Россия  
Дата: 11.04.08 12:59
Оценка: 2 (1) +1
EJO>Подскажите работает ли он с Вистой? Скачал триал, он вообще не запускается. Саппорт молчит

Для зарегистрированных пользователей доступна версия, которая работает под Vista. Для остальных — не знаю
Re: Пользователям EXECryptora
От: vitsavinov  
Дата: 11.04.08 13:38
Оценка: 2 (1)
Здравствуйте, EvJO, Вы писали:

EJO>Подскажите работает ли он с Вистой? Скачал триал, он вообще не запускается. Саппорт молчит


Мои файлы, защищенные Криптором, под Вистой работают.
У самого Криптора есть междумордие, которое работает под Вистой,
но за отсутствием Висты лично я его не юзал...

Вопросы попробуйте на форуме задать, у меня это получалось...


— — —
С уважением, Вит...
Re[5]: Пользователям EXECryptora
От: Аноним  
Дата: 11.04.08 15:00
Оценка: 1 (1)
Здравствуйте, Modnyi_Keks, Вы писали:

А>>Нет, не следует Год-полтора без патчей, и продажами отбиваются затраты на защиту много раз.


M_K>а что разве есть защита которую ещё не взломали?


Есть. Собственные наработки + навесная защита. Для нового дешевого продукта оно конечно лишнее, но когда уже пришла пора жатвы хорошая защита ощутимо помогает.
Re[10]: Пользователям EXECryptora
От: PolyTech Россия https://vmpsoft.com
Дата: 19.04.08 16:20
Оценка: :)
Здравствуйте, Аноним, Вы писали:

PT>>Количество ВМ исполнителей:

PT>>VMProtect — нет (всегда один на одну компиляцию)
PT>>Code Virtualizer — есть

А>Это серьезный минус VMProtect. Не секрет что одним из основных недостатков подхода с VM является существенное замедление работы виртуализированного кода. Когда виртуальных машин несколько, можно менять степень виртуализации для отдельных частей. При этом например сильно критичные короткие куски кода будут исполняться медленнее, а для остальных можно установить средний уровень чтобы в целом все работало без заметного замедления. Ну и сложность для взломщика по идее существенно возрастает.


Вы не владеете вопросом В CV на каждый кусок может быть отдельный исполнитель ВМ, а не каскад исполнителей как вы думаете.

А>Почти по всем пунктам ниже надо сказать что для "виртуализатора" это особо не требуется. Свои способы защиты виртуализированные через VM понадежнее.


VMProtect это уже давно не просто виртуализатор (вы почему то упорно не хотите это понимать).

А> Хотя бы потому что не применить универсальный распаковщик, которые обычно со временем появляются для большинства существующих общедоступных протекторов. Для случаев когда требуется все указанное ниже, нужен не виртуализатор типа CV или VMProtect, а полноценный протектор, с многоуровневой защитой от патчей и отладчиков,


Есть 2 категории протекторов — С и БЕЗ системы лицензирования. Не надо их всех мешать в кучу, т.к. большинство программистов в состоянии написать СВОЮ систему лицензирования, а не пользоваться системами, сделанными на коленке с кучами дыр.

PT>>- Поддержка исключений в мутированном/виртуализированном коде

А>Это конечно хорошо, но совсем не критично.

Для многих клиентов это очень критично, особенно для х64 кода.

А>Не думаю что такое сравнение уместно. VMProtect на полноценный протектор пока не тянет по фичам, а просто как виртуализатор как я уже написал не лучше чем CV на мой взгляд.


Я могу вам рассказать по секрету, то с CV на VMProtect перешло уже очень много народу из-за низкого качества и недостаточных возможностей CV.
Re[12]: Пользователям EXECryptora
От: PolyTech Россия https://vmpsoft.com
Дата: 19.04.08 17:10
Оценка: -1
Здравствуйте, Аноним, Вы писали:

PT>>VMProtect это уже давно не просто виртуализатор (вы почему то упорно не хотите это понимать).


А>Мне как пользователю ваше видение "просто" или "не просто" мало о чем говорит. Интересны только те возможности, которые требуются в моих проектах. Может конечно VMProtect изнутри уже больше чем виртуализатор, например перевиртуализатор или недопротектор. Но штука в том, что мне нужен только виртуализатор и ничего лишнего.

А>Как я уже описал, у CV на самом деле полезных возможностей больше. А по поводу качества — я пока с CV проблем не встретил.

Конкретно про вас вообще никто не говорит, т.к. продукты обычно ориентированы на гораздо большую аудиторию чем "Аноним 783" и оценивать 2 продукта ТОЛЬКО по вашим потребностям — это бред.

PT>>Для многих клиентов это очень критично, особенно для х64 кода.


А>Не понял. В чем проблема то с исключениями, вернее почему без них нельзя обойтись этим "многим клиентам"? По-моему проблему которая легко решается кодом можно проблемой и не считать.


Проблема в том, что CV просто не поддерживает исключения. Если вы завиртуалите код с TRY/EXCEPT блоком внутри, то при штатном исключении в TRY блоке управление в EXCEPT просто не попадет (не говоря уже про х64, где ЛЮБОЕ необработанное исключение может просто привести к краху всего приложения).
Re[13]: Пользователям EXECryptora
От: Аноним  
Дата: 19.04.08 17:29
Оценка: +1
Здравствуйте, PolyTech, Вы писали:

PT>Здравствуйте, Аноним, Вы писали:


PT>>>VMProtect это уже давно не просто виртуализатор (вы почему то упорно не хотите это понимать).


А>>Мне как пользователю ваше видение "просто" или "не просто" мало о чем говорит. Интересны только те возможности, которые требуются в моих проектах. Может конечно VMProtect изнутри уже больше чем виртуализатор, например перевиртуализатор или недопротектор. Но штука в том, что мне нужен только виртуализатор и ничего лишнего.

А>>Как я уже описал, у CV на самом деле полезных возможностей больше. А по поводу качества — я пока с CV проблем не встретил.

PT>Конкретно про вас вообще никто не говорит, т.к. продукты обычно ориентированы на гораздо большую аудиторию чем "Аноним 783" и оценивать 2 продукта ТОЛЬКО по вашим потребностям — это бред.


Ну вот, пошли наезды вместо аргументов. ВАША аудитория меня как производителя вообще никак не волнует. У моих продуктов СВОЯ аудитория, и при выборе защиты я руководствуюсь ее интересами и своими как разработчика, и это нормально. Т.е. за "Аноним 783" на самом деле стоят десятки тысяч пользователей, которым реально важно чтобы приложения не тормозили из-за защиты, что как раз упирается в ту самую существенную возможность о которой было написано в предыдущих постах. Что не ясно то здесь? Бред это или не бред, от меня вы элементарно денег не получили, вот и весь сухой остаток дискуссии

PT>>>Для многих клиентов это очень критично, особенно для х64 кода.


А>>Не понял. В чем проблема то с исключениями, вернее почему без них нельзя обойтись этим "многим клиентам"? По-моему проблему которая легко решается кодом можно проблемой и не считать.


PT>Проблема в том, что CV просто не поддерживает исключения. Если вы завиртуалите код с TRY/EXCEPT блоком внутри, то при штатном исключении в TRY блоке управление в EXCEPT просто не попадет (не говоря уже про х64, где ЛЮБОЕ необработанное исключение может просто привести к краху всего приложения).


Убрать обработку исключений из защищенного кода это совсем не проблема, что на x86 что на x64.
Пользователям EXECryptora
От: EvJO  
Дата: 11.04.08 12:35
Оценка:
Подскажите работает ли он с Вистой? Скачал триал, он вообще не запускается. Саппорт молчит
Re: Пользователям EXECryptora
От: Modnyi_Keks Украина  
Дата: 11.04.08 12:53
Оценка:
Здравствуйте, EvJO, Вы писали:

EJO>Подскажите работает ли он с Вистой? Скачал триал, он вообще не запускается. Саппорт молчит


ну вот тебе раз, а я только собирался его покупать... хотя у меня триал работает без проблем. На висте не пробывал ни то ни другое.
Re: Пользователям EXECryptora
От: Аноним  
Дата: 11.04.08 14:47
Оценка:
Здравствуйте, EvJO, Вы писали:

EJO>Подскажите работает ли он с Вистой? Скачал триал, он вообще не запускается. Саппорт молчит


Под Вистой оно работает. Вот только обезьянам с отладчиками уже особых сложностей не доставляет. В смысле распаковщики уже давно есть и даже его виртуализация кода не помогает.

К слову, Themida рулит .
Re[2]: Пользователям EXECryptora
От: Modnyi_Keks Украина  
Дата: 11.04.08 14:49
Оценка:
Здравствуйте, Аноним, Вы писали:

А>Здравствуйте, EvJO, Вы писали:


EJO>>Подскажите работает ли он с Вистой? Скачал триал, он вообще не запускается. Саппорт молчит


А>Под Вистой оно работает. Вот только обезьянам с отладчиками уже особых сложностей не доставляет. В смысле распаковщики уже давно есть и даже его виртуализация кода не помогает.


А>К слову, Themida рулит .



отсюда следует, зачем покупать дорогое если всё равно взломают
Re[3]: Пользователям EXECryptora
От: Аноним  
Дата: 11.04.08 14:55
Оценка:
Здравствуйте, Modnyi_Keks, Вы писали:

M_K>Здравствуйте, Аноним, Вы писали:


А>>Здравствуйте, EvJO, Вы писали:


EJO>>>Подскажите работает ли он с Вистой? Скачал триал, он вообще не запускается. Саппорт молчит


А>>Под Вистой оно работает. Вот только обезьянам с отладчиками уже особых сложностей не доставляет. В смысле распаковщики уже давно есть и даже его виртуализация кода не помогает.


А>>К слову, Themida рулит .



M_K>отсюда следует, зачем покупать дорогое если всё равно взломают


Нет, не следует Год-полтора без патчей, и продажами отбиваются затраты на защиту много раз.
Re[4]: Пользователям EXECryptora
От: Modnyi_Keks Украина  
Дата: 11.04.08 14:56
Оценка:
А>Нет, не следует Год-полтора без патчей, и продажами отбиваются затраты на защиту много раз.

а что разве есть защита которую ещё не взломали?
Re[2]: Пользователям EXECryptora
От: Аноним  
Дата: 11.04.08 15:01
Оценка:
Здравствуйте, Аноним, Вы писали:

А>К слову, Themida рулит .


А Земида под вистой работает?
Re[6]: Пользователям EXECryptora
От: Modnyi_Keks Украина  
Дата: 11.04.08 15:03
Оценка:
А>Есть. Собственные наработки + навесная защита. Для нового дешевого продукта оно конечно лишнее, но когда уже пришла пора жатвы хорошая защита ощутимо помогает.

да ну его, ещё свою защиту писать, я уж точно не напишу лучше чем написан exeprotector, хотя бы. Я уже не говорю про такие гиганты как всякие армадило а толку ровно столько же сколько от экзекриптора
Re[3]: Пользователям EXECryptora
От: Аноним  
Дата: 11.04.08 15:08
Оценка:
Здравствуйте, Аноним, Вы писали:

А>>К слову, Themida рулит .


А>А Земида под вистой работает?


Да.
Re[7]: Пользователям EXECryptora
От: Аноним  
Дата: 11.04.08 15:16
Оценка:
Здравствуйте, Modnyi_Keks, Вы писали:

А>>Есть. Собственные наработки + навесная защита. Для нового дешевого продукта оно конечно лишнее, но когда уже пришла пора жатвы хорошая защита ощутимо помогает.


M_K>да ну его, ещё свою защиту писать, я уж точно не напишу лучше чем написан exeprotector, хотя бы.


Дело хозяйское

M_K>Я уже не говорю про такие гиганты как всякие армадило а толку ровно столько же сколько от экзекриптора


Да какой это гигант. Армадила в плане защищенности от взлома сосет давно и беспросветно. Екзекриптор получше, держался довольно долго, так что толк от него был вполне достойный.
Re[8]: Пользователям EXECryptora
От: Modnyi_Keks Украина  
Дата: 11.04.08 15:18
Оценка:
А>Да какой это гигант. Армадила в плане защищенности от взлома сосет давно и беспросветно. Екзекриптор получше, держался довольно долго, так что толк от него был вполне достойный.

разработчики экзе криптора надеюсь тоже не дремлют... может что и изобретут опять этакое которое на пару месяцев может хватит
Re[9]: Пользователям EXECryptora
От: PolyTech Россия https://vmpsoft.com
Дата: 14.04.08 06:43
Оценка:
Здравствуйте, Modnyi_Keks, Вы писали:

M_K>разработчики экзе криптора надеюсь тоже не дремлют... может что и изобретут опять этакое которое на пару месяцев может хватит


Проскакивала информация, что вся команда криптора разбежалась. Поэтому я бы не стал от криптора ждать "мегапрорыв" в течение 3-5 лет.
Re[10]: Пользователям EXECryptora
От: Modnyi_Keks Украина  
Дата: 14.04.08 06:59
Оценка:
PT>Проскакивала информация, что вся команда криптора разбежалась. Поэтому я бы не стал от криптора ждать "мегапрорыв" в течение 3-5 лет.

кто ещё что слышал про EXECryptor?
Re[11]: Пользователям EXECryptora
От: kochmin_alexandr Россия  
Дата: 14.04.08 08:05
Оценка:
Modnyi_Keks wrote:

> PT>Проскакивала информация, что вся команда криптора разбежалась.

> Поэтому я бы не стал от криптора ждать "мегапрорыв" в течение 3-5 лет.
>
> кто ещё что слышал про EXECryptor?

ща другие конкуренты подтянулся, еще чего-нибудь скажут.
Posted via RSDN NNTP Server 2.1 beta
Re[11]: Пользователям EXECryptora
От: Аноним  
Дата: 14.04.08 08:14
Оценка:
Здравствуйте, Modnyi_Keks, Вы писали:

PT>>Проскакивала информация, что вся команда криптора разбежалась. Поэтому я бы не стал от криптора ждать "мегапрорыв" в течение 3-5 лет.


M_K>кто ещё что слышал про EXECryptor?


Живы. Проект, говорят, продали, но новый владелец, вроде, что-то ковыряет.

У себя на закрытом форуме они последний раз отвечали на вопросы на прошлой неделе (в общем, живы)
Re[10]: Пользователям EXECryptora
От: Аноним  
Дата: 14.04.08 12:23
Оценка:
Здравствуйте, PolyTech, Вы писали:

PT>Проскакивала информация, что вся команда криптора разбежалась. Поэтому я бы не стал от криптора ждать "мегапрорыв" в течение 3-5 лет.


скажите пожалуйста а что вы думайте об asprotect ?
Re[11]: Пользователям EXECryptora
От: PolyTech Россия https://vmpsoft.com
Дата: 14.04.08 12:29
Оценка:
Здравствуйте, Аноним, Вы писали:

А>скажите пожалуйста а что вы думайте об asprotect ?


По-моему это самый стабильный продукт из линейки (ASProtect, Armadillo, EXECryptor, Themida).
Правда из-за своей популярности уже имеет множество публичных и приватных инструментов/скриптов/статей по полу и автоматическому снятию.
Re[12]: Пользователям EXECryptora
От: Modnyi_Keks Украина  
Дата: 14.04.08 12:30
Оценка:
PT>По-моему это самый стабильный продукт из линейки (ASProtect, Armadillo, EXECryptor, Themida).
PT>Правда из-за своей популярности уже имеет множество публичных и приватных инструментов/скриптов/статей по полу и автоматическому снятию.

и поэтому он стал уже самым простым для взлома, или я не прав?
Re[13]: Пользователям EXECryptora
От: Аноним  
Дата: 14.04.08 12:35
Оценка:
Здравствуйте, Modnyi_Keks, Вы писали:

PT>>По-моему это самый стабильный продукт из линейки (ASProtect, Armadillo, EXECryptor, Themida).

PT>>Правда из-за своей популярности уже имеет множество публичных и приватных инструментов/скриптов/статей по полу и автоматическому снятию.

M_K>и поэтому он стал уже самым простым для взлома, или я не прав?


Если им правильно пользоваться, то не прав
Re[14]: Пользователям EXECryptora
От: Modnyi_Keks Украина  
Дата: 14.04.08 12:36
Оценка:
А>Если им правильно пользоваться, то не прав


хитро скрывать проверку ключа?
Re[2]: Пользователям EXECryptora
От: Аноним  
Дата: 17.04.08 18:47
Оценка:
Из виртуализации отлавливают только вызовы стандартных библиотечных методов. Код, политый виртуализатором, подпатчить не могут.

Здравствуйте, Аноним, Вы писали:
А>В смысле распаковщики уже давно есть и даже его виртуализация кода не помогает.
Re[3]: Пользователям EXECryptora
От: Аноним  
Дата: 17.04.08 20:03
Оценка:
Здравствуйте, Аноним, Вы писали:

А>Здравствуйте, Аноним, Вы писали:

А>>В смысле распаковщики уже давно есть и даже его виртуализация кода не помогает.

А>Из виртуализации отлавливают только вызовы стандартных библиотечных методов. Код, политый виртуализатором, подпатчить не могут.


Могут. В Themida например используются виртуальные машины с собственным набором команд. Который к тому же опционально мутирует, т.е. набор команд для каждого нового запуска процесса шифрования может быть новым. И виртуальных машин в одном приложении может быть несколько, своя для разных участков кода. Вот там да, патчить практически бесполезно. А в Execryptor используется стандартный набор команд процессора. То что виртуализированный код получается запутанным не сильно меняет ситуацию.
Re[4]: Пользователям EXECryptora
От: Аноним  
Дата: 18.04.08 06:18
Оценка:
Т.е. виртуальной машины там нет? Тогда очень странно смотрится опцию Virtualization Level.
О VMProtect что можете сказать?

Здравствуйте, Аноним, Вы писали:
А>Могут. В Themida например используются виртуальные машины с собственным набором команд. Который к тому же опционально мутирует, т.е. набор команд для каждого нового запуска процесса шифрования может быть новым. И виртуальных машин в одном приложении может быть несколько, своя для разных участков кода. Вот там да, патчить практически бесполезно. А в Execryptor используется стандартный набор команд процессора. То что виртуализированный код получается запутанным не сильно меняет ситуацию.
Re[5]: Пользователям EXECryptora
От: Аноним  
Дата: 18.04.08 11:14
Оценка:
Здравствуйте, Аноним, Вы писали:

А>Т.е. виртуальной машины там нет? Тогда очень странно смотрится опцию Virtualization Level.


На сколько я понял, под Virtualization в Execryptor понимается морфинг, т.е. просто запутывание кода путем добавления всяческого мусора типа дополнительных переходов, вычислений и т.п. "хитростей" для усложнения реверсинга. К полноценной виртуализации через байт-код это никакого отношения не имеет.

А>О VMProtect что можете сказать?


Наверное тоже неплохая штука. Когда его начнут использовать широко известные компании, тогда наверное и появится смысл рассматривать его как конкурента Themida и Code Virtualizer. Я за последние годы три навесных защиты поменял, и к выбору протектора теперь стараюсь подходить очень аккуратно.

Oreans мне кстати программу продали через V2V на ShareIt. Как бы еще один плюс ко всем остальным
Re[6]: Пользователям EXECryptora
От: PolyTech Россия https://vmpsoft.com
Дата: 18.04.08 11:23
Оценка:
Здравствуйте, Аноним, Вы писали:

А>>О VMProtect что можете сказать?


А>Наверное тоже неплохая штука. Когда его начнут использовать широко известные компании, тогда наверное и появится смысл рассматривать его как конкурента Themida и Code Virtualizer.


Уже давно используют, только не афишируют.
Re[12]: Пользователям EXECryptora
От: Аноним  
Дата: 18.04.08 12:10
Оценка:
Здравствуйте, PolyTech, Вы писали:

А>>скажите пожалуйста а что вы думайте об asprotect ?


PT>По-моему это самый стабильный продукт из линейки (ASProtect, Armadillo, EXECryptor, Themida).

PT>Правда из-за своей популярности уже имеет множество публичных и приватных инструментов/скриптов/статей по полу и автоматическому снятию.

скажите пожалуйста какой протектор вы могли бы порекомендовать если надо
защищать exe dll COM

нужна стабильность работы (те не стабильность хуже чем взлом)
нужна проверка trial периуда
нужна система лицензирования
нужна криптовка секций секретным ключем
нужна совместимость с Vista Win2008 — 32
нужна виртуализация выделенных участков кода
желательна совместимость с Win XP Vista Win2008 — 64
желательна автоматическая онлайн активация
Re[6]: Пользователям EXECryptora
От: Аноним  
Дата: 19.04.08 08:36
Оценка:
К фемиде, кейгены есть. Странно обвешивать свою программу такой защитой.

Здравствуйте, Аноним, Вы писали:
А>Наверное тоже неплохая штука. Когда его начнут использовать широко известные компании, тогда наверное и появится смысл рассматривать его как конкурента Themida и Code Virtualizer. Я за последние годы три навесных защиты поменял, и к выбору протектора теперь стараюсь подходить очень аккуратно.
Re[7]: Пользователям EXECryptora
От: Аноним  
Дата: 19.04.08 13:05
Оценка:
Здравствуйте, Аноним, Вы писали:

А>К фемиде, кейгены есть. Странно обвешивать свою программу такой защитой.


Странно оценивать качество защиты по наличию _кейгенов_ к ее гую. Надо чтоб патчей не было, а остальное дело техники.
Re[7]: Пользователям EXECryptora
От: Аноним  
Дата: 19.04.08 13:14
Оценка:
Здравствуйте, PolyTech, Вы писали:

А>>>О VMProtect что можете сказать?


А>>Наверное тоже неплохая штука. Когда его начнут использовать широко известные компании, тогда наверное и появится смысл рассматривать его как конкурента Themida и Code Virtualizer.


PT>Уже давно используют, только не афишируют.


В CV возможностей побольше. Например можно делать несколько виртуальных машин. Есть и другие дополнительные полезные опции, которых в VMProtect нет. И в использовании проще. А стоит он при этом чуть дешевле. Не в обиду, но в чем тут причина интересно, не следите за конкурентами или считаете что ваши продукты по определению лучше?
Re[8]: Пользователям EXECryptora
От: PolyTech Россия https://vmpsoft.com
Дата: 19.04.08 14:56
Оценка:
Здравствуйте, Аноним, Вы писали:

А>В CV возможностей побольше. Например можно делать несколько виртуальных машин. Есть и другие дополнительные полезные опции, которых в VMProtect нет. И в использовании проще. А стоит он при этом чуть дешевле. Не в обиду, но в чем тут причина интересно, не следите за конкурентами или считаете что ваши продукты по определению лучше?


Ну давайте прямо здесь возьмем и сравним возможности обоих продуктов

------------------- Основные возможности -------------------
Вставка маркеров для виртуализации кода:
VMProtect — есть
Code Virtualizer — есть

Вставка маркеров для мутации кода:
VMProtect — есть
Code Virtualizer — есть

Вставка маркеров для мутации+виртуализации кода:
VMProtect — есть
Code Virtualizer — нет

Выбор процедур из MAP файла:
VMProtect — есть
Code Virtualizer — есть

Возможность работы через параметры командной строки:
VMProtect — есть
Code Virtualizer — есть

------------------- Опции защиты -------------------
Обфускация пикода:
VMProtect — есть (всегда включено)
Code Virtualizer — есть

Название новых секций:
VMProtect — есть
Code Virtualizer — есть

Удаление релокейшенов:
VMProtect — есть
Code Virtualizer — есть

Размер исполнителя ВМ:
VMProtect — не задается, т.к. исполнитель мутирует
Code Virtualizer — есть

Количество ВМ исполнителей:
VMProtect — нет (всегда один на одну компиляцию)
Code Virtualizer — есть

Мутация опкодов ВМ команд:
VMProtect — есть (всегда включено)
Code Virtualizer — есть

Fake Stack Emulation:
VMProtect — есть (т.к. ВМ стековой архитектуры)
Code Virtualizer — есть

------------------- Цены -------------------
Стоимость лицензии:
VMProtect Lite (GUI аналогичен CV) — 99 USD
Code Virtualizer — 59 евров = 94 USD

Стоимость ежегодной подписки:
VMProtect — 39 USD
Code Virtualizer — 39 евров = 62 USD

------------------- Дополнительные возможности VMProtect (которых нет в CV) -------------------
— Проверка целостности исполнителя и пикода (защита от патчинга)
— Вставка водяных знаков (и дальнейших поиск в файлах или процессах)
— Упаковка выходного файла
— Использование скриптового движка (расширение возможностей самим пользователем)
— Защита импорта (импортируемые функции настраиваются в рантайме)
— Защита строковых констант (скрывает строковые константы в файле и в дампе)
— Поддержка исключений в мутированном/виртуализированном коде

Вот теперь вы сами можете оценить соотношение возможности/цена для обоих продуктов. Впрочем тут и невооруженным взглядом видно, что Code Virtualizer явно проигрывает

P.S. VMProtect еще можно сравнить с Themida и опять же соотношение возможности/цена будет опять на стороне VMProtect.
Re[9]: Пользователям EXECryptora
От: Аноним  
Дата: 19.04.08 15:49
Оценка:
Здравствуйте, PolyTech, Вы писали:

PT>Здравствуйте, Аноним, Вы писали:


А>>В CV возможностей побольше. Например можно делать несколько виртуальных машин. Есть и другие дополнительные полезные опции, которых в VMProtect нет. И в использовании проще. А стоит он при этом чуть дешевле. Не в обиду, но в чем тут причина интересно, не следите за конкурентами или считаете что ваши продукты по определению лучше?


PT>Ну давайте прямо здесь возьмем и сравним возможности обоих продуктов


PT>------------------- Основные возможности -------------------

PT>Вставка маркеров для виртуализации кода:
PT>VMProtect — есть
PT>Code Virtualizer — есть

PT>Вставка маркеров для мутации кода:

PT>VMProtect — есть
PT>Code Virtualizer — есть

PT>Вставка маркеров для мутации+виртуализации кода:

PT>VMProtect — есть
PT>Code Virtualizer — нет

В CV промаркированный код всегда подвергается виртуализации, плюс мутации если указано в настройках. Для отдельных частей кода дополнительно можно жестко задавать уровень мутации, независимо от настроек конкретной VM. Так что этот пункт не засчитывается.

PT>Выбор процедур из MAP файла:

PT>VMProtect — есть
PT>Code Virtualizer — есть

PT>Возможность работы через параметры командной строки:

PT>VMProtect — есть
PT>Code Virtualizer — есть

PT>------------------- Опции защиты -------------------

PT>Обфускация пикода:
PT>VMProtect — есть (всегда включено)
PT>Code Virtualizer — есть

PT>Название новых секций:

PT>VMProtect — есть
PT>Code Virtualizer — есть

PT>Удаление релокейшенов:

PT>VMProtect — есть
PT>Code Virtualizer — есть

PT>Размер исполнителя ВМ:

PT>VMProtect — не задается, т.к. исполнитель мутирует
PT>Code Virtualizer — есть

PT>Количество ВМ исполнителей:

PT>VMProtect — нет (всегда один на одну компиляцию)
PT>Code Virtualizer — есть

Это серьезный минус VMProtect. Не секрет что одним из основных недостатков подхода с VM является существенное замедление работы виртуализированного кода. Когда виртуальных машин несколько, можно менять степень виртуализации для отдельных частей. При этом например сильно критичные короткие куски кода будут исполняться медленнее, а для остальных можно установить средний уровень чтобы в целом все работало без заметного замедления. Ну и сложность для взломщика по идее существенно возрастает.

PT>Мутация опкодов ВМ команд:

PT>VMProtect — есть (всегда включено)
PT>Code Virtualizer — есть

PT>Fake Stack Emulation:

PT>VMProtect — есть (т.к. ВМ стековой архитектуры)
PT>Code Virtualizer — есть

PT>------------------- Цены -------------------

PT>Стоимость лицензии:
PT>VMProtect Lite (GUI аналогичен CV) — 99 USD
PT>Code Virtualizer — 59 евров = 94 USD

PT>Стоимость ежегодной подписки:

PT>VMProtect — 39 USD
PT>Code Virtualizer — 39 евров = 62 USD

PT>------------------- Дополнительные возможности VMProtect (которых нет в CV) -------------------


Почти по всем пунктам ниже надо сказать что для "виртуализатора" это особо не требуется. Свои способы защиты виртуализированные через VM понадежнее. Хотя бы потому что не применить универсальный распаковщик, которые обычно со временем появляются для большинства существующих общедоступных протекторов. Для случаев когда требуется все указанное ниже, нужен не виртуализатор типа CV или VMProtect, а полноценный протектор, с многоуровневой защитой от патчей и отладчиков, со встроенным управлением ключами и т.п. Ну то есть все для случая когда разработчик хочет вообще не париться с защитой самостоятельно и переложить все на навесной протектор.

PT>- Проверка целостности исполнителя и пикода (защита от патчинга)

См. выше.

PT>- Вставка водяных знаков (и дальнейших поиск в файлах или процессах)

Не нужно.

PT>- Упаковка выходного файла

Не нужно.

PT>- Использование скриптового движка (расширение возможностей самим пользователем)

Не нужно.

PT>- Защита импорта (импортируемые функции настраиваются в рантайме)

Лишнее.

PT>- Защита строковых констант (скрывает строковые константы в файле и в дампе)

Лишнее.

PT>- Поддержка исключений в мутированном/виртуализированном коде

Это конечно хорошо, но совсем не критично.

PT>Вот теперь вы сами можете оценить соотношение возможности/цена для обоих продуктов. Впрочем тут и невооруженным взглядом видно, что Code Virtualizer явно проигрывает


Явных плюсов для меня лично не видно. Один существенный минус перевешивает все плюсы — отсутствие возможности заведения нескольких виртуальных машин в VMProtect.

PT>P.S. VMProtect еще можно сравнить с Themida и опять же соотношение возможности/цена будет опять на стороне VMProtect.


Не думаю что такое сравнение уместно. VMProtect на полноценный протектор пока не тянет по фичам, а просто как виртуализатор как я уже написал не лучше чем CV на мой взгляд.
Re[11]: Пользователям EXECryptora
От: Аноним  
Дата: 19.04.08 16:57
Оценка:
Здравствуйте, PolyTech, Вы писали:

PT>Здравствуйте, Аноним, Вы писали:


PT>>>Количество ВМ исполнителей:

PT>>>VMProtect — нет (всегда один на одну компиляцию)
PT>>>Code Virtualizer — есть

А>>Это серьезный минус VMProtect. Не секрет что одним из основных недостатков подхода с VM является существенное замедление работы виртуализированного кода. Когда виртуальных машин несколько, можно менять степень виртуализации для отдельных частей. При этом например сильно критичные короткие куски кода будут исполняться медленнее, а для остальных можно установить средний уровень чтобы в целом все работало без заметного замедления. Ну и сложность для взломщика по идее существенно возрастает.


PT>Вы не владеете вопросом В CV на каждый кусок может быть отдельный исполнитель ВМ, а не каскад исполнителей как вы думаете.


А я разве писал где-то о каскаде? Именно разные ВМ для разных частей кода и нужны, никаких каскадов. Вопросом я владею на уровне достаточном для понимания какая фича мне нужна, а какая нет.

А>>Почти по всем пунктам ниже надо сказать что для "виртуализатора" это особо не требуется. Свои способы защиты виртуализированные через VM понадежнее.


PT>VMProtect это уже давно не просто виртуализатор (вы почему то упорно не хотите это понимать).


Мне как пользователю ваше видение "просто" или "не просто" мало о чем говорит. Интересны только те возможности, которые требуются в моих проектах. Может конечно VMProtect изнутри уже больше чем виртуализатор, например перевиртуализатор или недопротектор. Но штука в том, что мне нужен только виртуализатор и ничего лишнего.

А>> Хотя бы потому что не применить универсальный распаковщик, которые обычно со временем появляются для большинства существующих общедоступных протекторов. Для случаев когда требуется все указанное ниже, нужен не виртуализатор типа CV или VMProtect, а полноценный протектор, с многоуровневой защитой от патчей и отладчиков,


PT>Есть 2 категории протекторов — С и БЕЗ системы лицензирования. Не надо их всех мешать в кучу, т.к. большинство программистов в состоянии написать СВОЮ систему лицензирования, а не пользоваться системами, сделанными на коленке с кучами дыр.


О том и речь. Поэтому практически все что вы написали в плюс VMProtect, мне совсем не интересно.

PT>>>- Поддержка исключений в мутированном/виртуализированном коде

А>>Это конечно хорошо, но совсем не критично.

PT>Для многих клиентов это очень критично, особенно для х64 кода.


Не понял. В чем проблема то с исключениями, вернее почему без них нельзя обойтись этим "многим клиентам"? По-моему проблему которая легко решается кодом можно проблемой и не считать.

А>>Не думаю что такое сравнение уместно. VMProtect на полноценный протектор пока не тянет по фичам, а просто как виртуализатор как я уже написал не лучше чем CV на мой взгляд.


PT>Я могу вам рассказать по секрету, то с CV на VMProtect перешло уже очень много народу из-за низкого качества и недостаточных возможностей CV.


Как я уже описал, у CV на самом деле полезных возможностей больше. А по поводу качества — я пока с CV проблем не встретил.
Re[14]: Пользователям EXECryptora
От: PolyTech Россия https://vmpsoft.com
Дата: 19.04.08 18:21
Оценка:
Здравствуйте, Аноним, Вы писали:

А>Ну вот, пошли наезды вместо аргументов.


Наездов не было — была оценка ваших аргументов типа "Мне это не нужно"

P.S. Мне уже давно была понятна ваша позиция — вы в своё время приобрели некий продукт и сейчас пытаетесь убедить всех (и в первую очередь себя), что это лучшее решение (аргументируя это только "Это мне не нужно"), хотя в настоящее время на рынке есть решения с более богатыми возможностями и качеством из той же ценой категории.
Re[16]: Пользователям EXECryptora
От: PolyTech Россия https://vmpsoft.com
Дата: 20.04.08 02:38
Оценка:
Здравствуйте, Аноним, Вы писали:

А>Да ну ерунду какую-то пишете. Ценовая категория такая что можно тупо скупить все существующие протекторы и пользоваться разными время от времени. Делать больше нечего как убеждать кого-то.


Вот уж точно не пишите ерунду Купите хотябы 2-3 самых популярных (ASProtect+EXECryptor+Armadillo) и сравните полученную суму с 99$.

А>Я конечно извиняюсь, судя по высказываниям выше вы хорошо разбираетесь в ассемблере и процессорных архитектурах, но ни черта не понимаете в рыночных отношениях. Богатые возможности не имеют ровно никакого значения при оценке, если покупателю большинство из них не нужны. При прочих равных выбирается тот продукт, который наиболее полно реализует то что необходимо конкретному покупателю, а не абстрактному большинству в вашем воображении. И вам были указаны абсолютно конкретные объективные минусы, из-за которых был выбран конкурирующий продукт. Не согласны, слишком сложно, лень делать — да не вопрос. Только к рынку и потребностям конкретных покупателей такие "аргументы" не имеют никакого отношения


О каких остальных возможностях вы говорите? Я вынес только один момент из нашей с вами переписки, который является перевоочередным при вашем выборе продукта — это несколько несколько исполнителей ВМ. Или у вас такой стиль общения — при использования ОДНОГО аргумента всегда использовать МНОЖЕСТВЕННОЕ число?
Re[17]: Пользователям EXECryptora
От: Аноним  
Дата: 20.04.08 11:08
Оценка:
Здравствуйте, PolyTech, Вы писали:

PT>Здравствуйте, Аноним, Вы писали:


А>>Да ну ерунду какую-то пишете. Ценовая категория такая что можно тупо скупить все существующие протекторы и пользоваться разными время от времени. Делать больше нечего как убеждать кого-то.


PT>Вот уж точно не пишите ерунду Купите хотябы 2-3 самых популярных (ASProtect+EXECryptor+Armadillo) и сравните полученную суму с 99$.


Да не существенные это суммы по сравнению с доходами от защищаемых приложений, вот о чем речь. Какие тут шутки, у меня все указанные протекторы куплены в разное время, плюс еще свежие Code Virtualizer, Themida и старенький Visual Protect. Вашего вот только в коллекции нет и похоже уже не будет

А>>Я конечно извиняюсь, судя по высказываниям выше вы хорошо разбираетесь в ассемблере и процессорных архитектурах, но ни черта не понимаете в рыночных отношениях. Богатые возможности не имеют ровно никакого значения при оценке, если покупателю большинство из них не нужны. При прочих равных выбирается тот продукт, который наиболее полно реализует то что необходимо конкретному покупателю, а не абстрактному большинству в вашем воображении. И вам были указаны абсолютно конкретные объективные минусы, из-за которых был выбран конкурирующий продукт. Не согласны, слишком сложно, лень делать — да не вопрос. Только к рынку и потребностям конкретных покупателей такие "аргументы" не имеют никакого отношения


PT>О каких остальных возможностях вы говорите? Я вынес только один момент из нашей с вами переписки, который является перевоочередным при вашем выборе продукта — это несколько несколько исполнителей ВМ. Или у вас такой стиль общения — при использования ОДНОГО аргумента всегда использовать МНОЖЕСТВЕННОЕ число?


Да, главный момент это несколько ВМ, каждая со своими настройками. Дополнительно нужна возможность задавать неким коэффициентом параметры защиты для разных частей кода: степень обфускации (морфинга), сложность виртуальной машины (с градациями от наименее защищенного, но быстрого варианта, до самого сложного, но медленного). Т.е. как минимум должно быть больше пунктов для выбора чем просто в целом быстро или медленно. Да, это важно для того чтобы можно было регулировать производительность защищенного кода. Например у меня в приложениях сейчас по всему коду раскиданы защищенные куски с проверками. Вызываются каждый из них с разной частотой. Т.е. например при старте один раз проверяется все связанное с регистрацией и триальным режимом/демо. Это нужно защищать по максимуму. И потом еще при работе приложения довольно часто вызывается тот же код через инлайновые вставки. Эти части тоже нужно защитить, но так чтобы не тормозило. По-моему в таком подходе нет ничего необычного, и для большинства из "вашей аудитории" как раз является стандартным вариантом защиты.

Ревиртуализация определенных кусков кода тоже бы не помешала, для защиты особо критичных мест.

Ну и более субъективная деталь — оболочка на мой взгляд требует полной переделки. Сейчас это пример того как НЕ надо писать гуй протектора, да и вообще любого приложения. Ужасно практически все, начиная от перегруженного меню и запутанного workflow до ультра-лаконичной справки. Эти "водяные знаки" меня просто добили. По всему интерфейсу ушами висят, кому они нужны вообще?? У Armadillo самый дебильный интерфейс, но ваш от него не далеко ушел. Дизассемблер еще этот, который Дамп. Сырые дампы пусть мартышки с отладчиками изучают, на фига разработчику в полуразобранных дампах то ковыряться? В общем даже если самом движке все хорошо, гуй жестко портит впечатление, т.к. выглядит как первая студенческая поделка на коленке.
Re[18]: Пользователям EXECryptora
От: PolyTech Россия https://vmpsoft.com
Дата: 20.04.08 12:13
Оценка:
Здравствуйте, Аноним, Вы писали:

А>Ну и более субъективная деталь — оболочка на мой взгляд требует полной переделки. Сейчас это пример того как НЕ надо писать гуй протектора, да и вообще любого приложения. Ужасно практически все, начиная от перегруженного меню и запутанного workflow до ультра-лаконичной справки. Эти "водяные знаки" меня просто добили. По всему интерфейсу ушами висят, кому они нужны вообще??


Водяные знаки нужны, если вы поставляете "индивидуальные" билды своим клиентам и в случае взлома программы (или выкладывания на паблик полной версии) вы можете найти по своей базе водяных знаков владельца файла и принять соответствующие меры. Для пятикопеечных проектов, продающихся сотнями, это действительно не нужно.

А>У Armadillo самый дебильный интерфейс, но ваш от него не далеко ушел. Дизассемблер еще этот, который Дамп. Сырые дампы пусть мартышки с отладчиками изучают, на фига разработчику в полуразобранных дампах то ковыряться?


А вы не заметили что есть 2 режима GUI — визард и эксперт? Если вам не нужно видеть ни дамп ни дизасм, то и работайте только в режиме визарда — в эксперте вам делать нечего
Re[19]: Пользователям EXECryptora
От: Аноним  
Дата: 20.04.08 12:47
Оценка:
Здравствуйте, PolyTech, Вы писали:

PT>Здравствуйте, Аноним, Вы писали:


А>>Ну и более субъективная деталь — оболочка на мой взгляд требует полной переделки. Сейчас это пример того как НЕ надо писать гуй протектора, да и вообще любого приложения. Ужасно практически все, начиная от перегруженного меню и запутанного workflow до ультра-лаконичной справки. Эти "водяные знаки" меня просто добили. По всему интерфейсу ушами висят, кому они нужны вообще??


PT>Водяные знаки нужны, если вы поставляете "индивидуальные" билды своим клиентам и в случае взлома программы (или выкладывания на паблик полной версии) вы можете найти по своей базе водяных знаков владельца файла и принять соответствующие меры. Для пятикопеечных проектов, продающихся сотнями, это действительно не нужно.


Ну да, это получается нужно для тех кто делает проекты на заказ для пары клиентов. Таким и протектор то не нужен. У меня например продукты стоимостью от $20 до $500, продаются больше чем сотнями. Соответственно в вашу выборку они не попадают, т.к. делать собственную сборку для каждого клиента при выпуске новой версии это маразм. Да и если даже использовать эти водяные знаки и определить что программа с определенным знаком утекла от определенного клиента, была пропатчена и выложена на варезники. И что с того? Какая польза от такой информации? Да никакой.

А>>У Armadillo самый дебильный интерфейс, но ваш от него не далеко ушел. Дизассемблер еще этот, который Дамп. Сырые дампы пусть мартышки с отладчиками изучают, на фига разработчику в полуразобранных дампах то ковыряться?


PT>А вы не заметили что есть 2 режима GUI — визард и эксперт? Если вам не нужно видеть ни дамп ни дизасм, то и работайте только в режиме визарда — в эксперте вам делать нечего


То есть по-вашему эксперт это тот кто должен ковырять ассемблерный код? Зачем?? Режим визарда это вообще полная профанация, нужных опций не выставить. Зачем выбирать процедуры для защиты если они и так в коде промаркированы? Гуй у протектора вообще нужен чтобы только нужные опции выставить и в файл сохранить, чтобы потом все выполнялось с нужными настройками на автомате из командной строки. Опять будут возражения?

В общем работайте, учитесь у более опытных разработчиков средств защиты.
Re[11]: Пользователям EXECryptora
От: zi  
Дата: 20.04.08 19:37
Оценка:
Здравствуйте, PolyTech, Вы писали:

PT>Есть 2 категории протекторов — С и БЕЗ системы лицензирования. Не надо их всех мешать в кучу, т.к. большинство программистов в состоянии написать СВОЮ систему лицензирования


Фи. Делать мне больше нечего. Лучше заплатить 100 (200, 300) баксов за защиту, чем сидеть и писать "СВОЮ систему лицензирования". Мое время стоит дороже.

Так что -1 тебе
Re[11]: Пользователям EXECryptora
От: Disker  
Дата: 20.04.08 21:35
Оценка:
Здравствуйте, PolyTech, Вы писали:

PT>Я могу вам рассказать по секрету, то с CV на VMProtect перешло уже очень много народу из-за низкого качества и недостаточных возможностей CV.


Отличное качество у CodeVirtualizer
Когда я тестировал VMProtect (правда, довольно давно), он и близко не стоял.
Re[7]: Пользователям EXECryptora
От: Disker  
Дата: 20.04.08 21:45
Оценка:
Здравствуйте, Аноним, Вы писали:

А>К фемиде, кейгены есть. Странно обвешивать свою программу такой защитой.


Не понял... Как к Фемиде могут быть кейгены, когда она не использует (и не создает) ключей?
Re[12]: Пользователям EXECryptora
От: pfranz Россия  
Дата: 21.04.08 06:17
Оценка:
Здравствуйте, Disker, Вы писали:

D>Отличное качество у CodeVirtualizer

D>Когда я тестировал VMProtect (правда, довольно давно), он и близко не стоял.

А что вы можете сказать про антивирусы и Code Virtualizer? Можете показать отчет защищенного им файла с virustotal.com?
Re[13]: Пользователям EXECryptora
От: Disker  
Дата: 21.04.08 08:17
Оценка:
Здравствуйте, pfranz, Вы писали:

P>А что вы можете сказать про антивирусы и Code Virtualizer? Можете показать отчет защищенного им файла с virustotal.com?


Хм, самому интересно стало, давно не проверял...
virustotal стал много дополнительной информации показывать:

File Tcv01.dll received on 04.21.2008 09:56:32 (CET)
File size: 688600 bytes
........

PEiD..: —
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x66900
timedatestamp.....: 0x2a425e19 (Fri Jun 19 22:22:17 1992)
// не знаю, почему такой timedatestamp. Файл скомпилирован и обработан Code Virtualizer 15 апреля.
machinetype.......: 0x14c (I386)

( 7 sections )
.........
( 5 exports )
.........

А вот и результаты наконец подоспели:

Antivirus Version Last Update Result
AhnLab-V3 2008.4.19.0 2008.04.21 —
AntiVir 7.8.0.8 2008.04.21 —
Authentium 4.93.8 2008.04.20 —
Avast 4.8.1169.0 2008.04.21 —
AVG 7.5.0.516 2008.04.20 —
BitDefender 7.2 2008.04.21 —
CAT-QuickHeal 9.50 2008.04.19 —
ClamAV 0.92.1 2008.04.21 —
DrWeb 4.44.0.09170 2008.04.21 —
eSafe 7.0.15.0 2008.04.17 —
eTrust-Vet 31.3.5714 2008.04.19 —
Ewido 4.0 2008.04.20 —
F-Prot 4.4.2.54 2008.04.20 —
F-Secure 6.70.13260.0 2008.04.21 —
FileAdvisor 1 2008.04.21 —
Fortinet 3.14.0.0 2008.04.21 —
Ikarus T3.1.1.26 2008.04.21 —
Kaspersky 7.0.0.125 2008.04.21 —
McAfee 5277 2008.04.18 —
Microsoft 1.3408 2008.04.21 —
NOD32v2 3041 2008.04.19 —
Norman 5.80.02 2008.04.18 —
Panda 9.0.0.4 2008.04.20 —
Prevx1 V2 2008.04.21 —
Rising 20.41.00.00 2008.04.21 —
Sophos 4.28.0 2008.04.21 —
Sunbelt 3.0.1056.0 2008.04.17 —
Symantec 10 2008.04.21 —
TheHacker 6.2.92.285 2008.04.19 —
VBA32 3.12.6.4 2008.04.16 —
VirusBuster 4.3.26:9 2008.04.20 —
Webwasher-Gateway 6.6.2 2008.04.21 Win32.Malware.gen!88 (suspicious)
Re[14]: Пользователям EXECryptora
От: Modnyi_Keks Украина  
Дата: 01.05.08 20:15
Оценка:
Кто-нибудь использует особенности F1 — F2 в описании серийника? В каких случаях?
Re[2]: Пользователям EXECryptora
От: Modnyi_Keks Украина  
Дата: 10.05.08 05:40
Оценка:
Не стал новую ветку создавать.
На strongbit.com закачал свой кейген мне дали ссылку а как этой ссылкой пользоваться? Я дописал что бы выводил ключи в формате Регистрационное имя и сериал намбе, а как теперь эту ссылку использовать на плимусе, куда её нужно прописать что бы ключи генерировались после покупки ПО. И как это будет выглядеть для покупателя, он платит а потом ему на мыло ключ высылают или сразу же в барузере? Раскажите пожалуйста, те кто уже в курсе, как это будет происходить.
Re[6]: Пользователям EXECryptora
От: Аноним  
Дата: 13.05.08 12:35
Оценка:
Здравствуйте, Аноним, Вы писали:

А>>Т.е. виртуальной машины там нет? Тогда очень странно смотрится опцию Virtualization Level.

А>На сколько я понял, под Virtualization в Execryptor понимается морфинг, т.е. просто запутывание кода путем добавления всяческого мусора типа дополнительных переходов, вычислений и т.п. "хитростей" для усложнения реверсинга. К полноценной виртуализации через байт-код это никакого отношения не имеет.

вы не правы. для этого достаточно почитать хелп или описание на сайте. у криптора многоуровневый морфинг кода с последующим преобразованием части кода в команды виртуальной машины т.е. байт-код. код этой самой виртуальной машины также морфируется. под морфингом понимается не просто тупое добавление мусора а замена одной команды или последовательности на другую команду/последовательность которая эквивалентна по результату выполнения. кроме этого преобразуется сам граф выполнения кода. это самый мощный морфер который мне известен.
Re[10]: Пользователям EXECryptora
От: Аноним  
Дата: 13.05.08 12:45
Оценка:
Здравствуйте, PolyTech, Вы писали:

PT>Проскакивала информация, что вся команда криптора разбежалась. Поэтому я бы не стал от криптора ждать "мегапрорыв" в течение 3-5 лет.


вам эту информацию случайно принесли не маленькие зелененькие человечики? ню-ню меньше курите траву и больше занимайтесь своей защитой, которую вам еще доводить до должного уровня лет 5 не меньше. если вы конечно не разбежитесь раньше
Re[7]: Пользователям EXECryptora
От: Аноним  
Дата: 13.05.08 13:57
Оценка:
Здравствуйте, Аноним, Вы писали:

А>Здравствуйте, Аноним, Вы писали:


А>>>Т.е. виртуальной машины там нет? Тогда очень странно смотрится опцию Virtualization Level.

А>>На сколько я понял, под Virtualization в Execryptor понимается морфинг, т.е. просто запутывание кода путем добавления всяческого мусора типа дополнительных переходов, вычислений и т.п. "хитростей" для усложнения реверсинга. К полноценной виртуализации через байт-код это никакого отношения не имеет.

А>вы не правы. для этого достаточно почитать хелп или описание на сайте. у криптора многоуровневый морфинг кода с последующим преобразованием части кода в команды виртуальной машины т.е. байт-код. код этой самой виртуальной машины также морфируется. под морфингом понимается не просто тупое добавление мусора а замена одной команды или последовательности на другую команду/последовательность которая эквивалентна по результату выполнения. кроме этого преобразуется сам граф выполнения кода. это самый мощный морфер который мне известен.


Вот что по этому поводу есть в справке к версии 2.4.1:
=====================================
EXECryptor 2.0 uses conceptually new approach to protect software applications. The essential of the protection technology is a brand new concept of the code transformation calling "Code Morphing". The code block to protect is disassembling and becomes a subject to a nondeterminate transformations which destroys the visible logical code structure. It is important to note that after the code transformation it remains executable and working as it is suppose to but its size will increase by a couple of dozens times, thus it becomes a really paintful to analyze transformed code.

There is no concept of the code decryption with EXECryptor unlike the others. Protected code blocks are always in the executable state and they are executed as a transformed code.
=====================================

О виртуальной машине с собственным набором команд нет ни слова. И на сайте тоже. Морфинг от взлома помогает слабо, какой бы он ни был "концептуальный", тут даже обсуждать нечего. Если то что вы пишете про VM в Execryptor не художественный вымысел, то наверное нетрудно будет привести например подтверждающую ссылку?
Re[11]: Пользователям EXECryptora
От: PolyTech Россия https://vmpsoft.com
Дата: 13.05.08 14:10
Оценка:
Здравствуйте, Аноним, Вы писали:

А>вам эту информацию случайно принесли не маленькие зелененькие человечики? ню-ню меньше курите траву и больше занимайтесь своей защитой, которую вам еще доводить до должного уровня лет 5 не меньше. если вы конечно не разбежитесь раньше


Поверьте — у меня всё отлично и без ваших "пожеланий"
Re[8]: Пользователям EXECryptora
От: Аноним  
Дата: 13.05.08 16:26
Оценка:
Здравствуйте, Аноним, Вы писали:

А>О виртуальной машине с собственным набором команд нет ни слова. И на сайте тоже. Морфинг от взлома помогает слабо, какой бы он ни был "концептуальный", тут даже обсуждать нечего. Если то что вы пишете про VM в Execryptor не художественный вымысел, то наверное нетрудно будет привести например подтверждающую ссылку?


это с их сайта:
=========================================
The Code Morphing is multilevel technology containing hundreds of unique code transformation patterns. In addition this technology includes the special layer that transforms some commands into Virtual Machine commands (like P-Code). EXECryptor's Code Morphing turns binary code into an undecipherable mess that is not similar to normal compiled code, and completely hides execution logic of the protected code.
=========================================
Re[12]: Пользователям EXECryptora
От: Аноним  
Дата: 13.05.08 16:35
Оценка:
Здравствуйте, PolyTech, Вы писали:

А>>вам эту информацию случайно принесли не маленькие зелененькие человечики? ню-ню меньше курите траву и больше занимайтесь своей защитой, которую вам еще доводить до должного уровня лет 5 не меньше. если вы конечно не разбежитесь раньше

PT>Поверьте — у меня всё отлично и без ваших "пожеланий"

если бы у тебя они шли отлично ты бы давно пил херши на канарах а так ты занимаешься здесь своей рекламой весьма сомнительными и дурнопахнущими методами.
Re[9]: Пользователям EXECryptora
От: Аноним  
Дата: 13.05.08 16:57
Оценка:
Здравствуйте, Аноним, Вы писали:

А>Здравствуйте, Аноним, Вы писали:


А>>О виртуальной машине с собственным набором команд нет ни слова. И на сайте тоже. Морфинг от взлома помогает слабо, какой бы он ни был "концептуальный", тут даже обсуждать нечего. Если то что вы пишете про VM в Execryptor не художественный вымысел, то наверное нетрудно будет привести например подтверждающую ссылку?


А>это с их сайта:

А>=========================================
А>The Code Morphing is multilevel technology containing hundreds of unique code transformation patterns. In addition this technology includes the special layer that transforms some commands into Virtual Machine commands (like P-Code). EXECryptor's Code Morphing turns binary code into an undecipherable mess that is not similar to normal compiled code, and completely hides execution logic of the protected code.
А>=========================================

Надо же, это с какой версии интересно появилось. "transforms some commands" звучит уж очень как-то застенчиво. И вообще мешанина "Code Morphing" и "Virtual Machine", плюс отсутствие данной инфы в справке и в описании основных возможностей, наводит на мысль что это такой маркетинговый ход — упомянуть вскользь что типа все круто на самом деле. Чтобы развеять этот ореол я бы мог в принципе показать екзешник, защищенный EXECryptor 2.4.1, в котором защита полностью снята и пропатчена заморфленная часть. Но думаю можно поверить и на слово Т.е. даже если P-Code вставки там и есть, то даже судя по приведенному в качестве примера коду на их сайте — ни фига это не полноценная реализация. Полноценный байт-код для виртуальной машины с собственным набором команд, который еще для каждой новой версии меняется, хрен пропатчишь за разумное время.
Re[13]: Пользователям EXECryptora
От: PolyTech Россия https://vmpsoft.com
Дата: 13.05.08 17:03
Оценка:
Здравствуйте, Аноним, Вы писали:

А>если бы у тебя они шли отлично ты бы давно пил херши на канарах


ХЕРшить это призвание ананимов
Re[10]: Пользователям EXECryptora
От: Аноним  
Дата: 13.05.08 19:27
Оценка:
Здравствуйте, Аноним, Вы писали:

А>Надо же, это с какой версии интересно появилось.


с 2.0 и появилось. я ковырялся в ранних версиях — там это уже было

А>Чтобы развеять этот ореол я бы мог в принципе показать екзешник, защищенный EXECryptor 2.4.1, в котором защита полностью снята и пропатчена заморфленная часть. Но думаю можно поверить и на слово Т.е. даже если P-Code вставки там и есть, то даже судя по приведенному в качестве примера коду на их сайте — ни фига это не полноценная реализация. Полноценный байт-код для виртуальной машины с собственным набором команд, который еще для каждой новой версии меняется, хрен пропатчишь за разумное время.


судя по тому что ты пишешь — ты в реверсинге близок к нулю. в прошлом году наши китайские друзья пытались курочить виртуальную машину криптора. была статья. правда с очень поверхностными результатами. толку от них не много.
Re[11]: Пользователям EXECryptora
От: Аноним  
Дата: 13.05.08 20:14
Оценка:
Здравствуйте, Аноним, Вы писали:

А>Здравствуйте, Аноним, Вы писали:


А>>Надо же, это с какой версии интересно появилось.


А>с 2.0 и появилось. я ковырялся в ранних версиях — там это уже было


А>>Чтобы развеять этот ореол я бы мог в принципе показать екзешник, защищенный EXECryptor 2.4.1, в котором защита полностью снята и пропатчена заморфленная часть. Но думаю можно поверить и на слово Т.е. даже если P-Code вставки там и есть, то даже судя по приведенному в качестве примера коду на их сайте — ни фига это не полноценная реализация. Полноценный байт-код для виртуальной машины с собственным набором команд, который еще для каждой новой версии меняется, хрен пропатчишь за разумное время.


А>судя по тому что ты пишешь — ты в реверсинге близок к нулю. в прошлом году наши китайские друзья пытались курочить виртуальную машину криптора. была статья. правда с очень поверхностными результатами. толку от них не много.


Да не вопрос, ковыряйтесь себе на здоровье Может китайцы там чего и не догнали, но определенные мартышки с cracklab.ru криптор последней версии отломали и пропатчили экзешник довольно быстро. Повторюсь если ключевая строчка осталась не замеченной: "в котором защита полностью снята и пропатчена заморфленная часть". Т.е. не бабка сказала, не китайцы нашептали, а проверено на своей "шкуре". Да, алгоритм взлома мне не интересен, равно как и реверсинг в данном контексте. Но сам факт патча защищенной части проверен и сомнений не вызывает, специально же написал про этот прецедент. После этого доводы в виде текста на сайте и теоретизирование про какие-то чудо-свойства теряют смысл.
Re[12]: Пользователям EXECryptora
От: Аноним  
Дата: 14.05.08 09:53
Оценка:
Здравствуйте, Аноним, Вы писали:

А>но определенные мартышки с cracklab.ru криптор последней версии отломали и пропатчили экзешник довольно быстро


гы-гы. ключевая фраза: грамотно примененный криптор. или любой другой протектор. а когда защищают нажатием на одну кнопку — тогда снимается достаточно быстро
Re[13]: Пользователям EXECryptora
От: Аноним  
Дата: 14.05.08 10:06
Оценка:
Здравствуйте, Аноним, Вы писали:

А>Здравствуйте, Аноним, Вы писали:


А>>но определенные мартышки с cracklab.ru криптор последней версии отломали и пропатчили экзешник довольно быстро


А>гы-гы. ключевая фраза: грамотно примененный криптор. или любой другой протектор. а когда защищают нажатием на одну кнопку — тогда снимается достаточно быстро


О гуру реверсинга и знаток неизведанных глубин екзекриптора! Просвети сирых, что еще нужно сделать такого грамотного чтобы не дать супостатам пропатчить "виртаулизированный" код, кроме выставления почти всех галок в UI и накрутке уровня виртуализации до упора? Только прежде чем отвечать, просьба прочесть на cracklab тему о полуавтоматическом снятии всех версий EXECryptor, включая последние (версия не с сайта, а та что рассылалась зарегистрированным пользователям).
 
Подождите ...
Wait...
Пока на собственное сообщение не было ответов, его можно удалить.