Есть хоть какой то, более менее действенный способ ограничить использование программы 30 днями (запусками)
Или хотя бы зделать взлом достаточно геморойным для крякера.....
Здравствуйте, gremlin, Вы писали:
G>Есть хоть какой то, более менее действенный способ ограничить использование программы 30 днями (запусками) G>Или хотя бы зделать взлом достаточно геморойным для крякера.....
Нет, это не серьезный метод защиты. Взламывается крякерами очень легко (и даже людьми без подготовки, поскольку существуют готовые пронраммы, которые позволяют мониторить изменения реестра и файловой системы). Даже вроде какая-то прога существует, которой передается ваш exe-файл в качестве параметра, она отводит часы назад запускает exe-файл, а при закрытии возвращает часы на место.
Re[2]: Как защитить shareware time limit
От:
Аноним
Дата:
01.04.04 12:04
Оценка:
Здравствуйте, GUID, Вы писали:
GUI>Нет, это не серьезный метод защиты. Взламывается крякерами очень легко (и даже людьми без подготовки, поскольку существуют готовые пронраммы, которые позволяют мониторить изменения реестра и файловой системы). Даже вроде какая-то прога существует, которой передается ваш exe-файл в качестве параметра, она отводит часы назад запускает exe-файл, а при закрытии возвращает часы на место.
Это все понятно, я видел это программу, и знаю про regmon, filemon и др...
Но как же тогда можно защитить shareware? (кроме ограничения функциональности)
Re[3]: asprotect
От:
Аноним
Дата:
01.04.04 12:15
Оценка:
достаточно гемороен для взлома.
Особенно если внутри кода сделать доп. проверки на наличие обертки.
Пользуюсь уже года 3-4 — вполне доволен.
Re[4]: asprotect
От:
Аноним
Дата:
01.04.04 12:47
Оценка:
Здравствуйте, Аноним, Вы писали:
А>достаточно гемороен для взлома.
А>Особенно если внутри кода сделать доп. проверки на наличие обертки.
А>Пользуюсь уже года 3-4 — вполне доволен.
Что ты имел ввиду, под словом обертка?
Я тоже к этому варианту склоняюсь, буду использовать asprotect .....
Только вот сайт asprotect'a не работает... ( может временно...
у меня есть версия 1.23 .. более новую нигде найти не могу....
Здравствуйте, <Аноним>, Вы писали:
А>достаточно гемороен для взлома.
А>Особенно если внутри кода сделать доп. проверки на наличие обертки.
А>Пользуюсь уже года 3-4 — вполне доволен.
Да, вещь неплохая. Сами юзаем.
Хотя временами глюковат. И ключи длинные.
... << RSDN@Home 1.1.3 stable >>
Re: Как защитить shareware time limit
От:
Аноним
Дата:
02.04.04 15:06
Оценка:
Очень близко к изначальному сабжу.
Хотелось бы попросить ссылки на доки на тему об организации трала. Вот нек. вопросы:
1. Где хранить информацию о дате первого запуска.
2. Как бороться с переводом часов.
Главу Жаркова про защиту читал, но хочется более конкретных вещей.
Здравствуйте, gremlin, Вы писали:
G>Есть хоть какой то, более менее действенный способ ограничить использование программы 30 днями (запусками) G>Или хотя бы зделать взлом достаточно геморойным для крякера.....
Для ДотНета вроде XHEO — нормально работает...
Re[4]: а может и фуфло
От:
Аноним
Дата:
04.04.04 18:31
Оценка:
А>достаточно гемороен для взлома.
А>Особенно если внутри кода сделать доп. проверки на наличие обертки.
Попробовал сейчас как можно свою же програму "крякнуть" за несколько секунд. И что вы думаете? Удалось!
Сейчас буду писать Солодовникову с жалобой.
Каждый может посетить вот эту страничку и с помощью нехитрой утилитки распаковать програмулину полностью автоматически. http://www.is.svitonline.com/syd/
Да... не очень хорошо однако!
Таким образом -asprotect — это защита от совсем уж тупика, пустая трата времени. Прямо разочарован!!!!
Re[5]: а может и фуфло
От:
Аноним
Дата:
04.04.04 18:42
Оценка:
А>Таким образом -asprotect — это защита от совсем уж > тупика, пустая трата времени. Прямо разочарован!!!!
Не вводи людей в заблуждение. Если все, что ты используешь из возможностей АсПротекта, то это твои личные проблемы. О том, что обертка легко отламыватся известно всем. Для нормальной защиты надо как минимум шифровать код, что хорошо описано в его доке.
Re[6]: а может и фуфло
От:
Аноним
Дата:
04.04.04 18:47
Оценка:
Упс, поправка:
Если все, что ты используешь из возможностей АсПротекта, это внешняя обертка, то это твои личные проблемы.
Re[6]: а может и фуфло
От:
Аноним
Дата:
04.04.04 18:49
Оценка:
Здравствуйте, Аноним, Вы писали:
А>>Таким образом -asprotect — это защита от совсем уж >> тупика, пустая трата времени. Прямо разочарован!!!!
А>Не вводи людей в заблуждение. Если все, что ты используешь из возможностей АсПротекта, то это твои личные проблемы. О том, что обертка легко отламыватся известно всем. Для нормальной защиты надо как минимум шифровать код, что хорошо описано в его доке.
Т.е. помещать код внутрь
REG_CRYPT_BEGIN
// Здесь идет наш код
REG_CRYPT_END
Дак тогда проще делать две версии — демо и полную!
Про то что легко откручивается — в первый раз слышу, где же вы были раньше?
Re[7]: ASSprotect
От:
Аноним
Дата:
04.04.04 19:32
Оценка:
Здравствуйте, Аноним, Вы писали:
А>>Не вводи людей в заблуждение. Если все, что ты используешь из возможностей АсПротекта, то это твои личные проблемы. О том, что обертка легко отламыватся известно всем. Для нормальной защиты надо как минимум шифровать код, что хорошо описано в его доке.
Шифрование кода — это значит, что шифрованный код будет доступен только в зарегистрированной версии, т.е. когда уже пользователь заплатил деньги и ввел рег. ключ. Т.е. никакого прока от этого нет, если тебе в програме не удастся найти такие фичи которые можно оставить на веру. Это аналог наличия демо версии и полной. Для этого ест-но никакой asprotect не требуется.
Единственно автору надо вступать в "гонку вооружения" против своего "заклятого" врага с Украины, который изготавливает эти утилитки в виде мести за что-то и каждый раз менять механизмы защиты, чтобы снятие обертки хотя бы не было полностью автоматическим процессом. Если этого нет, а последняя версия у меня датирована августом 2003г., то все это — ФИГНЯ и ФУФЛО в чистом виде.
А вот например еще такой сценарий. Я с вашей програмы снимаю asprotect и тут же "навешиваю" защиту уже со своим ключом, тогда какие-бы вы не делали способы обнаружить отсутствие оболочки, кряк будет работать всегда! И вникать ни во что не надо!- кряк за одну минуту любой сложности защиты. Генерируй себе ключи сам да и все. Автор на это ответил, что пока такого "не встречал" !
Be creative! Every non-standard move in standard protection is very unexpected. -тогда нафига нужен ASSprotect ?
Здравствуйте, Аноним, Вы писали:
А>А вот например еще такой сценарий. Я с вашей програмы снимаю asprotect и тут же "навешиваю" защиту уже со своим ключом, тогда какие-бы вы не делали способы обнаружить отсутствие оболочки, кряк будет работать всегда! И вникать ни во что не надо!- кряк за одну минуту любой сложности защиты. Генерируй себе ключи сам да и все.
А еще можно "подредактировать" текстовые переменные в открытом ехе-шнике, исправить название, иконки и т.д. т.е. ресурсы приложения и поменять копирайт. Потом навесить asprotect и можно "продавать" уже "собственную" програму. Зашифрованные участки -то же не проблема. У меня сегодня вон перец один купил програму и тут же сделал chargeback. Зачем? Думаю, понятно зачем...
Прошу понять — это не советы как надо делать — я просто не знаю как теперь с этим бороться когда понял что хваленный asprotect — полное г...о!
Здравствуйте, Аноним, Вы писали:
А>Здравствуйте, Аноним, Вы писали:
А>>А вот например еще такой сценарий. Я с вашей програмы снимаю asprotect и тут же "навешиваю" защиту уже со своим ключом, тогда какие-бы вы не делали способы обнаружить отсутствие оболочки, кряк будет работать всегда! И вникать ни во что не надо!- кряк за одну минуту любой сложности защиты. Генерируй себе ключи сам да и все.
А>А еще можно "подредактировать" текстовые переменные в открытом ехе-шнике, исправить название, иконки и т.д. т.е. ресурсы приложения и поменять копирайт. Потом навесить asprotect и можно "продавать" уже "собственную" програму. Зашифрованные участки -то же не проблема. У меня сегодня вон перец один купил програму и тут же сделал chargeback. Зачем? Думаю, понятно зачем...
А>Прошу понять — это не советы как надо делать — я просто не знаю как теперь с этим бороться когда понял что хваленный asprotect — полное г...о!
Могу поделиться опытом. Хороший протектер EXE — это тот протектор, которого самого не взломали. Итак, идем на astalavista.com и ищем кряки для... ASProtect. И находим, и для последний версии, как ни странно. За работоспособоность не отвечаю, не пробовал, но то, что они есть — факт. Теперь смотрим в сторону другого мощнейшего отечественного средства — ExeCryptor. Идем к ним на сайт (www.softcomplete.com) и видим, что последняя версия 1.5x. Ищем к ней кряки, и... ничего не находим. Если кто является членом сврус, то там регулярно ананосируются свежие беты ExeCryptor, последняя версия — это 2,0 (бета правда и на сайт они ее еще не кладут). Так что попробуйте. О результатах расскажите.
Re: Как защитить shareware time limit
От:
Аноним
Дата:
05.04.04 05:29
Оценка:
Привет, люди.
А я вот придумал очень крутую защиту. Прошло уже три с лихом месяца, до сих пор не сломали.
Здравствуйте, Аноним, Вы писали:
А>достаточно гемороен для взлома.
А>Особенно если внутри кода сделать доп. проверки на наличие обертки.
А>Пользуюсь уже года 3-4 — вполне доволен.
Re[10]: ASSprotect
От:
Аноним
Дата:
05.04.04 07:04
Оценка:
Здравствуйте, Аноним, Вы писали:
А>Могу поделиться опытом. Хороший протектер EXE — это тот протектор, которого самого не взломали. Итак, идем на astalavista.com и ищем кряки для... ASProtect. И находим, и для последний версии, как ни странно. За работоспособоность не отвечаю, не пробовал, но то, что они есть — факт. Теперь смотрим в сторону другого мощнейшего отечественного средства — ExeCryptor. Идем к ним на сайт (www.softcomplete.com) и видим, что последняя версия 1.5x. Ищем к ней кряки, и... ничего не находим. Если кто является членом сврус, то там регулярно ананосируются свежие беты ExeCryptor, последняя версия — это 2,0 (бета правда и на сайт они ее еще не кладут). Так что попробуйте. О результатах расскажите.
Я бы перефразировал — "Хороший протектор- это тот, который ломали-ломали,ломали-ломали, но не сломали" , к сожалению такого не может быть в принципе. До некоторого момента, asprotect справлялся со своей задачей (покуда автор отслеживал кряки и т.д.), но после того как автор "забил" в августе 2003г и нихрена вообще не сделал с того времени, он просто морально устарел и стал бесполезной утилитой ASSprotect.
По функциям execryptor далеко уже опережает ASSprotect, но "пробовать" пока желания не возникло. Что-то большое и стойкое предубеждение у меня к "отечественным" продуктам не проходит...
Здравствуйте, Аноним, Вы писали:
А>Привет, люди. А>А я вот придумал очень крутую защиту. Прошло уже три с лихом месяца, до сих пор не сломали.
А>http://www.script-debugger.com
"Более половины "продвинутых" российских шареварщиков используют в своих продуктах именно ASProtect от Алексея Солодовникова. Это кое о чем говорит, не правда ли? "
Здравствуйте, Аноним, Вы писали:
А>теперь говорит о многом А король-то гол!
Кто-то научился распаковывать зашифрованные фрагменты без ключа? Или эта бурная радость вызвана только тем, что навесная проверка триала легко снимается?
Здравствуйте, gremlin, Вы писали:
G>Есть хоть какой то, более менее действенный способ ограничить использование программы 30 днями (запусками) G>Или хотя бы зделать взлом достаточно геморойным для крякера.....
Если бы мне пришлось что-либо защищать, я бы поступил так: взял опен сорц упаковщик ( например UPX ), сильно подправил бы его на предмет меток и принципа расположения OEP и так еще подшлифовал-попутал и впуть , добрая часть крякеров бросит это занаятие после попыток определить вид/версию пакера все разумеется имхо
Re[7]: проЦитируем swrus
От:
Аноним
Дата:
05.04.04 11:42
Оценка:
Здравствуйте, Alex Mova, Вы писали:
AM>Кто-то научился распаковывать зашифрованные фрагменты без ключа? Или эта бурная радость вызвана только тем, что навесная проверка триала легко снимается?
Зачем что-то расшифровывать (хотя это делается также просто), если можно конверт снести и в нескольких местах по паре байт на NOP заменить? — в большинстве случаев такая защита отлетает от 5 минут до нескольких часов.
Если же надо получить 100%й кряк с расшифрованными секциями, то покупаем одну копию програмы, делаем chargeback и также автоматически расшифровываем вообще все!
По-другому, нежели The END of Asprotect назвать это не могу.
Здравствуйте, Аноним, Вы писали:
А>Здравствуйте, Alex Mova, Вы писали:
AM>>Кто-то научился распаковывать зашифрованные фрагменты без ключа? Или эта бурная радость вызвана только тем, что навесная проверка триала легко снимается?
А>Зачем что-то расшифровывать (хотя это делается также просто), если можно конверт снести и в нескольких местах по паре байт на NOP заменить? — в большинстве случаев такая защита отлетает от 5 минут до нескольких часов.
После слов "это делается также просто" дальше читать не интересно.
А>Если же надо получить 100%й кряк с расшифрованными секциями, то покупаем одну копию програмы, делаем chargeback и также автоматически расшифровываем вообще все!
А>По-другому, нежели The END of Asprotect назвать это не могу.
Теперь три вопроса:
1. Какой протектор основанный на шифровании кода(или на чем угодно еще) устоит перед чаржбэком?
2. Какая связь между надежностью защиты и возможностью что-либо украсть?
3. Если есть купленный серийный номер, зачем делать кряк?
WBR, Александр Мова
Re[9]: проЦитируем swrus
От:
Аноним
Дата:
05.04.04 14:11
Оценка:
Здравствуйте, Alex Mova, Вы писали:
AM>>>Кто-то научился распаковывать зашифрованные фрагменты без ключа? Или эта бурная радость вызвана только тем, что навесная проверка триала легко снимается?
А>>Зачем что-то расшифровывать (хотя это делается также просто), если можно конверт снести и в нескольких местах по паре байт на NOP заменить? — в большинстве случаев такая защита отлетает от 5 минут до нескольких часов. AM>После слов "это делается также просто" дальше читать не интересно.
ну-ну...
А>>Если же надо получить 100%й кряк с расшифрованными секциями, то покупаем одну копию програмы, делаем chargeback и также автоматически расшифровываем вообще все!
AM>Теперь три вопроса: AM>1. Какой протектор основанный на шифровании кода(или на чем угодно еще) устоит перед чаржбэком? AM>2. Какая связь между надежностью защиты и возможностью что-либо украсть? AM>3. Если есть купленный серийный номер, зачем делать кряк?
3. А с каких пор кряк и s/n это одно и то же?
На предыдущие пару вопросов отвечать неинтересно.
Вообще же, если вам нравится ASS-protect, то пользуйтесь на здоровье.
Раньше это был достаточно надежный продукт, а сейчас такой же как и все остальные — не надо только пудрить мозги про шифрование, надежность, потайные доки и т.д. при наличии автоматической "ломалки", отстутсвии новых версий в течение больше полугода и "молчанием" автора чудо-защиты.
А то "большая часть начинающих российских шароваров" так и останется со своими шарами.
Здравствуйте, Аноним, Вы писали:
А>>>Если же надо получить 100%й кряк с расшифрованными секциями, то покупаем одну копию програмы, делаем chargeback и также автоматически расшифровываем вообще все!
AM>>Теперь три вопроса: AM>>1. Какой протектор основанный на шифровании кода(или на чем угодно еще) устоит перед чаржбэком? AM>>2. Какая связь между надежностью защиты и возможностью что-либо украсть? AM>>3. Если есть купленный серийный номер, зачем делать кряк?
А>3. А с каких пор кряк и s/n это одно и то же?
Кряк сделать все равно не получится, если есть зашифрованные секции с функционалом. Максимум — вечный триал, но это несколько отличается от полной версии. Что можно сделать — распакованный и поломанный экзешник. Зачем это делать, почему не перепаковать дистрибутив с купленным ключом — непонятно.
А>На предыдущие пару вопросов отвечать неинтересно.
Ну все-таки, каким же таким волшебным способом можно дешифровать код не имея ключа? Я уже не настаиваю на "просто", объясните как-нибудь?
А>Вообще же, если вам нравится ASS-protect, то пользуйтесь на здоровье.
Спасибо, а то я уже засомневался
А>Раньше это был достаточно надежный продукт, а сейчас такой же как и все остальные — не надо только пудрить мозги про шифрование, надежность, потайные доки и т.д. при наличии автоматической "ломалки", отстутсвии новых версий в течение больше полугода и "молчанием" автора чудо-защиты.
Раньше был надежный, а теперь уже ненадежный? Что же с ним сделали такое, ухудшили защиту?
А>А то "большая часть начинающих российских шароваров" так и останется со своими шарами.
Что такое "шары"?
Здравствуйте, <Аноним>, Вы писали:
А>Попробовал сейчас как можно свою же програму "крякнуть" за несколько секунд. И что вы думаете? Удалось!
Я даже не все возможности защиты ASProtect использую, а на от этой крякалки толку ноль.
... << RSDN@Home 1.1.0 stable >>
С уважением, Андрей
Re[11]: проЦитируем swrus
От:
Аноним
Дата:
05.04.04 15:43
Оценка:
Здравствуйте, Alex Mova, Вы писали:
А>>Раньше это был достаточно надежный продукт, а сейчас такой же как и все остальные — не надо только пудрить мозги про шифрование, надежность, потайные доки и т.д. при наличии автоматической "ломалки", отстутсвии новых версий в течение больше полугода и "молчанием" автора чудо-защиты.
AM>Раньше был надежный, а теперь уже ненадежный? Что же с ним сделали такое, ухудшили защиту?
Урра, товарищи! С появлением stripper v2.07 "защита" ASS-protect стала еще крепче — теперь прямо броня!
Надеюсь, с таким лозунгом Хрюна Моржова всем нам спать будет гораздо удобнее.
Здравствуйте, Аноним, Вы писали:
А>Здравствуйте, Alex Mova, Вы писали:
А>>>Раньше это был достаточно надежный продукт, а сейчас такой же как и все остальные — не надо только пудрить мозги про шифрование, надежность, потайные доки и т.д. при наличии автоматической "ломалки", отстутсвии новых версий в течение больше полугода и "молчанием" автора чудо-защиты.
AM>>Раньше был надежный, а теперь уже ненадежный? Что же с ним сделали такое, ухудшили защиту?
А>Урра, товарищи! С появлением stripper v2.07 "защита" ASS-protect стала еще крепче — теперь прямо броня!
Да успокойся, не делает этот sptripper ничего с защитой. Распаковщик это.
А>Надеюсь, с таким лозунгом Хрюна Моржова всем нам спать будет гораздо удобнее.
Спи, спи, только не кричи.
WBR, Александр Мова
Re[13]: проЦитируем swrus
От:
Аноним
Дата:
05.04.04 17:00
Оценка:
Здравствуйте, Alex Mova, Вы писали:
А>>Урра, товарищи! С появлением stripper v2.07 "защита" ASS-protect стала еще крепче — теперь прямо броня! AM>Да успокойся, не делает этот sptripper ничего с защитой. Распаковщик это.
Слушай, я больше с тобой спорить не хочу, прямо детсад какой-то.
Здравствуйте, Аноним, Вы писали:
А>>>Урра, товарищи! С появлением stripper v2.07 "защита" ASS-protect стала еще крепче — теперь прямо броня! AM>>Да успокойся, не делает этот sptripper ничего с защитой. Распаковщик это.
А>Слушай, я больше с тобой спорить не хочу, прямо детсад какой-то.
А ты спорил? Я ни одного аргумента то и не видел, одни лозунги.
А>Каждому -своя "Заshitа".
крут, крут...
WBR, Александр Мова
Re[15]: проЦитируем swrus
От:
Аноним
Дата:
05.04.04 20:20
Оценка:
Здравствуйте, Alex Mova, Вы писали:
Да ладно, не обращай внимания, пусть юноша покуражится. Весна, хорошее настроение, желание что нить сломать.
Кстати, а чем ASProtect криптует, и что юноша собрался без ключа ломать, медвежатник блин
Уж не RSA ли, или DES? Ну что ж, если сломает, то это будет апокалипсис всему, банкам, платежным системам ..., мировым финансам
Re[10]: ASSprotect
От:
Аноним
Дата:
05.04.04 20:41
Оценка:
Здравствуйте, Аноним, Вы писали:
А>Здравствуйте, Аноним, Вы писали:
А>Могу поделиться опытом. Хороший протектер EXE — это тот протектор, которого самого не взломали. Итак, идем на astalavista.com и ищем кряки для... ASProtect. И находим, и для последний версии, как ни странно. За работоспособоность не отвечаю, не пробовал, но то, что они есть — факт. Теперь смотрим в сторону другого мощнейшего отечественного средства — ExeCryptor. Идем к ним на сайт (www.softcomplete.com) и видим, что последняя версия 1.5x. Ищем к ней кряки, и... ничего не находим.
Здравствуйте, Аноним, Вы писали:
А>...Теперь смотрим в сторону другого мощнейшего отечественного средства — ExeCryptor. Идем к ним на сайт (www.softcomplete.com) и видим, что последняя версия 1.5x. Ищем к ней кряки, и... ничего не находим. Если кто является членом сврус, то там регулярно ананосируются свежие беты ExeCryptor, последняя версия — это 2,0 (бета правда и на сайт они ее еще не кладут). Так что попробуйте. О результатах расскажите.
Попробовал.
1. Сначала бегло прочитал хелп — скудный, сделанный на коленке максимум часов за 5-6. Для меня -это показатель.
2.То же самое- внешний вид.
3.Попробовал "защитить" notepad.exe После защиты програма перестала запускаться. Один раз вообще упала во время "процесса". Делаю вывод и о качестве... —
еще один представитель Королевства Дельфи... только еще хуже (наверное и кряков поэтому нет еще) :down:
Полный UnInstall
Солодовников уже третий день не отвечает вообще ни на какие письма.
Ставлю окончательный, фактический железобетонный крест на совковских продуктах, кроме своего
(Шутка, в которой очень есть долясмысла)
Садимся перечитывать Касперского и клепать свой велосипед... все-таки "своя" пусть и дубовенькая защита лучше, чем "хваленая" но общедоступная... Пока буду все-равно использовать asprotect некоторое время, но только в урезанном качестве — менеджер ключей и криптор участков кода, недоступных в демо-версии. Хотя можно было бы сделать тупо два ехе-шника — my_program_demo.exe и my_program_full.exe — это два абсолютно равнозначных с точки зрения секьюрити подхода.
Жалко что теперь ресурсы приложения да и много чего каждый ленивец сможет "поковырять" без проблем.
Итак чего теперь не достает :
1. Шифровнные ресурсы
2. REG_CRYPT — особо глючная штука, но приловчиться можно — я например отключаю всякую оптимизацию кода в ф-циях которые используют ass-protect шифрование, но в 10% случаях даже это не помогает.
3. Возможность расшифровывать код только перед его выполнением и потом закрывать ключом обратно -это гораздо лучше чем статическое шифрование — дамп снимать потруднее будет
4. Отстутствие какой-либо защиты против дебагера после того как програма запущена и развернута в памяти.
5. Нет защиты против установки BP в критич. коде
6. Нет вложенных шифрованных секций
Вообщем, по-хорошему все это должен был бы "уметь" asprotect , но придется все делать самому.
Здравствуйте, Alex Mova, Вы писали:
А>>Урра, товарищи! С появлением stripper v2.07 "защита" ASS-protect стала еще крепче — теперь прямо броня! AM>Да успокойся, не делает этот sptripper ничего с защитой. Распаковщик это.
Понятно, что с шифрованным кодом он ничего не сделает, но есть же еще stolen bytes,
покореженный импорт и ресурсы
Здравствуйте, <Аноним>, Вы писали:
А>Очень близко к изначальному сабжу.
А>Хотелось бы попросить ссылки на доки на тему об организации трала. Вот нек. вопросы: А>1. Где хранить информацию о дате первого запуска. А>2. Как бороться с переводом часов.
А>Главу Жаркова про защиту читал, но хочется более конкретных вещей.
А>Буду благодарен любым советам на эту тему.
Это надо постить в Holy Wars.
"Если программа запускается, она может быть (и будет) взломана". (с) +orc
Скорее всего твои самодельные примочки снимут на третий день. Лучше пользоваться навесной защитой, посерьезнее. Потому как можно или софтом заниматься, ли его защитой. А иначе ни софта не будет нормального, ни защиты толковой...
Re[3]: Как защитить shareware time limit
От:
Аноним
Дата:
08.04.04 04:04
Оценка:
Здравствуйте, Alexey_ch, Вы писали:
A_>Здравствуйте, Аноним, Вы писали:
А>>Привет, люди. А>>А я вот придумал очень крутую защиту. Прошло уже три с лихом месяца, до сих пор не сломали.
А>>http://www.script-debugger.com
A_>изобрел инлайновую функцию в каждом файле?
Вроде не делал такого, там проверка раза 3-4 за запуск, не больше. А инлайнов так вообще нет.
Здравствуйте, Аноним, Вы писали:
А>Здравствуйте, Alexey_ch, Вы писали:
A_>>Здравствуйте, Аноним, Вы писали:
А>>>Привет, люди. А>>>А я вот придумал очень крутую защиту. Прошло уже три с лихом месяца, до сих пор не сломали.
Может выполнишь заказ на написание защиты? Опиши что именно она может....
А>>>http://www.script-debugger.com
A_>>изобрел инлайновую функцию в каждом файле?
А>Вроде не делал такого, там проверка раза 3-4 за запуск, не больше. А инлайнов так вообще нет.
А>Таким образом -asprotect — это защита от совсем уж тупика, пустая трата времени. Прямо разочарован!!!!
Не скажи. Каждая приблуда рассчитана на вполне конкретную версию аспра. Леха молодец, он, кажется, говорить на асме учился...
А>Да ладно, не обращай внимания, пусть юноша покуражится. Весна, хорошее настроение, желание что нить сломать. А>Кстати, а чем ASProtect криптует, и что юноша собрался без ключа ломать, медвежатник блин А>Уж не RSA ли, или DES? Ну что ж, если сломает, то это будет апокалипсис всему, банкам, платежным системам ..., мировым финансам
К вашему сведению, DES ломается. Полным перебором. А тут еще один человек кажется доказывает, что АНБ специально выбрало константы в S-блоках так, чтобы сократить количество перебора до вполне приемлемой цифры.
Банкам конца не будет, ибо криптоалогритм — не единственное, чем живы...
А>Единственно автору надо вступать в "гонку вооружения" против своего "заклятого" врага с Украины, который изготавливает эти утилитки в виде мести за что-то и каждый раз менять механизмы защиты, чтобы снятие обертки хотя бы не было полностью автоматическим процессом. Если этого нет, а последняя версия у меня датирована августом 2003г., то все это — ФИГНЯ и ФУФЛО в чистом виде.
Тоже странно. А чего бы не сделать конверт полиморфным? Или метаморфным? Ну будет метаморф под 1Мб размером, что, удивляет? Не очень-то и больше борландовкого ран-тайма...
А>Садимся перечитывать Касперского и клепать свой велосипед... все-таки "своя" пусть и дубовенькая защита
Он не "Касперский", он "Касперски". Это если про Криса.
Re[17]: проЦитируем swrus
От:
Аноним
Дата:
13.04.04 16:47
Оценка:
Здравствуйте, glyph, Вы писали:
g>К вашему сведению, DES ломается. Полным перебором.
Полным перебором ломается все! g>Банкам конца не будет, ибо криптоалогритм — не единственное, чем живы...
ну да, ну да — защищенные каналы связи, ... это все миф.
Сейчас в основе защиты любой банковской, платежной системы, лежат технологии на основе широкоизвестных криптоалгоритмов 3-DES, RSA и др. Или не так? И если бы 3-DES не ломался бы только полным перебором на мега-компьютере, то это был бы ^%#@&*^*@ всему
g>>Банкам конца не будет, ибо криптоалогритм — не единственное, чем живы... А>ну да, ну да — защищенные каналы связи, ... это все миф.
Не миф. Я располагаю конкретными фактами. Которые разглашать не могу.
Дело в том, что не только одно шифрование используется. А мого чего еще. Рекомендую "Прикладную криптографию" Б. Шнайера. Есть в рунете и на русском.
Хотя лаги есть ТАКИЕ, что просто А>Сейчас в основе защиты любой банковской, платежной системы, лежат технологии на основе широкоизвестных криптоалгоритмов 3-DES, RSA и др. Или не так? И если бы 3-DES не ломался бы только полным перебором на мега-компьютере, то это был бы ^%#@&*^*@ всему
Нет конечно. Blowfish используется, навскидку пока не могу сказать. Но опять же — IT-безопастность это не только шифрование. Это много-много-много всяких штук.
Re[19]: проЦитируем swrus
От:
Аноним
Дата:
17.04.04 12:21
Оценка:
Здравствуйте, glyph, Вы писали:
G> Не миф. Я располагаю конкретными фактами. Которые разглашать не могу.
вау, сикретный шпиен
А я располагаю не фактами, а конкретными спецификациями нескольких международных и национальных платежных систем. Где подробно описано все зерно различных платежных и банковских операций. Но разглашать тоже не могу, т.к. на всех документах различные грифы стоят. Но я думаю, что не открою секрета если скажу, что кругом 3DES, RSA. И если можно было сломать в приемлемые сроки, один из них, то можно было делать со счетами, карточками и пр. что угодно.
Больше спорить на эту тему не буду просто вернусь к своему тезису, без ключа ни один супермегахакер ничего не расшифрует. А то, что там толпа народу за 50 дней сломала DES полным перебором не особо актуально. Его можно и за день сломать, но только это под силу не многим.
> Но я думаю, что не > открою секрета если скажу, что кругом 3DES, RSA. И если можно было > сломать в приемлемые сроки, один из них, то можно было делать со счетами, > карточками и пр. что угодно. Больше спорить на эту тему не буду просто > вернусь к своему тезису, без ключа ни один супермегахакер ничего не > расшифрует. А то, что там толпа народу за 50 дней сломала DES полным > перебором не особо актуально. Его можно и за день сломать, но только это > под силу не многим.
Чтоб защиту нельзя было сломать, она должна быть КОМПЛЕКСНОЙ, а не однобокой.
А если защита однобокая, то все равно на чем она постоена хоть 3DES, хоть RCA...
Ненадо ломать в лоб, надо искать лазейки в КОМПЛЕКСЕ защиты.
Вот в этом все дело. А комплексаначя всесторонняя защита это очень сложно и здесь алгоритм кодирования занимает далеко неосновную и не решающую роль. И мериться в стойкости алгоритма кодирования бесполезно не рассматривая целиком всю защиту.
С уважением
Кочмин Александр
Posted via RSDN NNTP Server 1.8 beta
Re[21]: проЦитируем swrus
От:
Аноним
Дата:
18.04.04 09:41
Оценка:
Здравствуйте, kochmin_alexandr, Вы писали:
_>Чтоб защиту нельзя было сломать, она должна быть КОМПЛЕКСНОЙ, а не однобокой.
да это понятно, что если супер закриптованная и т.п. система защиты снимается проверкой на единичку и переходом на нужную метку, то про все прочие извращения можно забыть. Надежность системы защиты определяется надежностью ее слабейшего звена.
Просто чел пригрозил, что ему даже и ключ нах не нужен, чтобы раскриптовать участок функционала, чем конечно же насмешил, да плюс ко всему заверил, что DES ломается.
Здравствуйте, kochmin_alexandr, Вы писали: >> расшифрует. А то, что там толпа народу за 50 дней сломала DES полным
Не за 50 дней, там что-то в районе года было. Если это второй забег имеется ввиду. >> перебором не особо актуально. Его можно и за день сломать, но только это >> под силу не многим.
Ага. Кстати, я не шпиЁн. Я поклялся своим рабочим местом, что всем рассказывать не буду, чего вдруг ненароком узнаю. Под честное слово, между прочим.
_>Чтоб защиту нельзя было сломать, она должна быть КОМПЛЕКСНОЙ, а не однобокой. _>А если защита однобокая, то все равно на чем она постоена хоть 3DES, хоть RCA...
Во-во. Я это хотел сказать, только слово научное забыл. Именно так. _>Ненадо ломать в лоб, надо искать лазейки в КОМПЛЕКСЕ защиты. _>Вот в этом все дело. А комплексаначя всесторонняя защита это очень сложно и здесь алгоритм кодирования занимает далеко неосновную и не решающую роль. И мериться в стойкости алгоритма кодирования бесполезно не рассматривая целиком всю защиту.
Снова в точку. Если пользователь хранит ключ в виде карандашной надписи на мониторе — квановая криптография до одного места.
Здравствуйте, masquer, Вы писали:
M>Здравствуйте, Alex Mova, Вы писали: M>Понятно, что с шифрованным кодом он ничего не сделает, но есть же еще stolen bytes, M>покореженный импорт и ресурсы Но ты же знаешь, что даже это не всегда спасает, верно? Импорты — штука, хорошо описанная в статье из двух частей... Ты же к статье тоже имеешь некоторое отношение?
Хотя если количество stolen bytes велико, то наверное, очень сложно будет? Я в одном месте читал, там они восстанавливались brute-force, всего 10ть было. Если есть что-то по этой тематике — дай линк, плз...
Re[22]: проЦитируем swrus
От:
Аноним
Дата:
19.04.04 12:08
Оценка:
Здравствуйте, glyph, Вы писали:
g>Я поклялся своим рабочим местом, что всем рассказывать не буду, чего вдруг ненароком узнаю. Под честное слово, между прочим.
ух ты, вот тут очень сильно заинтриговал, что же это за клятва и работа такая, типа "клянусь своим рабочим местом и своим честным словом, ..., а если я вдруг нарушу данную мной клятву, то считайте мое честное слово нечестным, .... число, подпись"
Обычно мера ответсвенности в подобных случаях гораздо серьезнее бывает.
Re[22]: проЦитируем swrus
От:
Аноним
Дата:
19.04.04 16:22
Оценка:
_>>Чтоб защиту нельзя было сломать, она должна быть КОМПЛЕКСНОЙ, а не однобокой.
А>Просто чел пригрозил, что ему даже и ключ нах не нужен, чтобы раскриптовать участок функционала, чем конечно же насмешил, да плюс ко всему заверил, что DES ломается.
Я так понял, что смех был по следующему поводу :
1. Запаковка аспротектовская снимается автоматически, что :
а. обеспечивает доступ к демо-коду програмы для последующего кряка и произведения как минимум "вечного" триала
б. ресурсы приложения теперь уже вообще никак не защищены — в некоторых случаях это существенное ограничение.
2. Если есть один регистрац. ключ пусть добытый даже "нечестным" путем, то эта утилитка вообще распакует ехе-шник в первозданный вид (plain text), т.е. все зашифрованные секции распаковываются сразу, а не по мере необходимости. Речь не идет о "взломе" алгоритма, а о том что как легко крякеру очень средненькой квалификации отломить всю защиту основанную на asprotect.
3. Автор вообще перестал поддерживать свой продукт и нет смысла "раскручивать" абсолютно бесполезную зашиту, весь смысл которой сводится лишь к маленькому удобству, что вместо двух версий програмы — full и demo , мы выкладываем лишь одну версию, где часть кода зашифрована.
4. В самой последней версии asprotect (август 2003) куча неприятных багов, как раз связанных с шифрованием.
Если смех был по этому поводу, то я присоединюсь пожалуй...
Re[23]: проЦитируем swrus
От:
Аноним
Дата:
19.04.04 19:53
Оценка:
Здравствуйте, Аноним, Вы писали:
A>Если смех был по этому поводу, то я присоединюсь пожалуй...
я вроде бы по русски написал по какому поводу был смех, если не понятно, то больше повторять нет смысла
Что такое ASProtect я знаю только понаслышке, поэтому обсуждать ее достоинства и недостатки не могу, да и не хочу.
Вся кутерьма вокруг защиты не стоит выведенного яйца, тут уже кто-то говорил, что ЛЮБАЯ самая немыслимая защита снимается покупкой ключа и чаржбэком, так зачем же стулья ломать. Лично я для shareware выработал такие критерии, которыми должна обладать защита
— она должна быть надежной, не глючить из-за своей сложности
— она может быть сложной на столько, на сколько это не будет мешать поддержке и развитию самой программы
— для снятия защиты необходим легальный ключ (по другому она не должна сниматься)
— нельзя допустить генерации легальных ключей
— необходимо иметь черный список ключей, которые исключаются из тех. поддержки, получения обновлений и новых версий
— в каждой новой версии менять ключи, чаще делать обновления
Здравствуйте, <Аноним>, Вы писали:
А>Здравствуйте, glyph, Вы писали:
g>>Я поклялся своим рабочим местом, что всем рассказывать не буду, чего вдруг ненароком узнаю. Под честное слово, между прочим. А>ух ты, вот тут очень сильно заинтриговал, что же это за клятва и работа такая, типа "клянусь своим рабочим Обычно мера ответсвенности в подобных случаях гораздо серьезнее бывает.
Обычные строчечки в обычном трудовом соглашении. Уволюсь — расскажу.
Здравствуйте, p0l, Вы писали:
p0l>Для ДотНета вроде XHEO — нормально работает...
А это что за зверь?
... << RSDN@Home 1.1.3 stable >>
Re[2]: Как защитить shareware time limit
От:
Аноним
Дата:
28.04.04 21:23
Оценка:
U>Если бы мне пришлось что-либо защищать, я бы поступил так: взял опен сорц упаковщик ( например UPX ), сильно подправил бы его на предмет меток и принципа расположения OEP и так еще подшлифовал-попутал и впуть , добрая часть крякеров бросит это занаятие после попыток определить вид/версию пакера все разумеется имхо T>Смотри не запутайся!
Здравствуйте, unintruder, Вы писали:
U>Здравствуйте, gremlin, Вы писали:
G>>Есть хоть какой то, более менее действенный способ ограничить использование программы 30 днями (запусками) G>>Или хотя бы зделать взлом достаточно геморойным для крякера.....
U>Если бы мне пришлось что-либо защищать, я бы поступил так: взял опен сорц упаковщик ( например UPX ), сильно подправил бы его на предмет меток и принципа расположения OEP и так еще подшлифовал-попутал и впуть , добрая часть крякеров бросит это занаятие после попыток определить вид/версию пакера все разумеется имхо
Ну да, во-первых попробуйка разберись в нём..., во-вторых так когда человек не видет пакера это и есть самое интересное... что-то новое... тем более всем это будет по силам, я тебе это обещаю...
з.ы. Администрация RSDN, не удаляйте эту тему, смотрите правде в глаза...
Здравствуйте, RU_Ban0K, Вы писали:
RU_>з.ы. Администрация RSDN, не удаляйте эту тему, смотрите правде в глаза...
Во-первых, прекрати оверквотить и ознакомься с правилами. Во-вторых, здесь не то место, чтобы пропагандировать краки. Разговоры типа "как не защищайтесь, все равно сломаем" будут пресекаться.
Если хочется принять вызов — пожалуйста, Flamer не так давно выкладывал образец своей защиты и предлагал всем желающим ее сломать. Возьмешься?
Здравствуйте, retalik, Вы писали:
R>Здравствуйте, RU_Ban0K, Вы писали:
RU_>>з.ы. Администрация RSDN, не удаляйте эту тему, смотрите правде в глаза... R>Во-первых, прекрати оверквотить и ознакомься с правилами. Во-вторых, здесь не то место, чтобы пропагандировать краки. Разговоры типа "как не защищайтесь, все равно сломаем" будут пресекаться.
R>Если хочется принять вызов — пожалуйста, Flamer не так давно выкладывал образец своей защиты и предлагал всем желающим ее сломать. Возьмешься?
Возьмусь...
Я не писал о краках... я не делаю таковых... про что как не защищайтесь, сломаем, это философия.
->>> admin@int3.net
Напоминаю, оверквотинг — это избыточное цитирование при ответе на исходное сообщение. Например, в твоем предыдущем сообщении больше 60% цитирования, а отвечаешь ты только на одну строчку. Это жутко раздражает участников форумов и запрещено правилами RSDN.
R>>Если хочется принять вызов — пожалуйста, Flamer не так давно выкладывал образец своей защиты и предлагал всем желающим ее сломать. Возьмешься? RU_>Возьмусь...
Кажется, вот здесь: http://www.rsdn.ru/Forum/Message.aspx?mid=380998&only=1
Хорошая защита, то что там писал парень что за полчаса её сломали, это гон...
Я сижу два часа, думаю что где-то треть прошёл... за жизнь ломал только один подобный крэкми, всё полностью за день зделал (причём весь день), эта наверное по труднее будет, ну это я думаю не проблема...
Вот думаю... толи он рипнул у кого эту защиту, толь что ещё... и вспомнил, яж её уже ломал , там косяк автора был, в том что он мессаж не выкинул при "наверное верном" пароле...:
URL http://cracklab.narod.ru/arc/04.htm -- вот тут мы её и смотрели с пол года назад...
Здравствуйте, RU_Ban0K, Вы писали:
RU_>Здравствуйте, retalik
RU_>Вот думаю... толи он рипнул у кого эту защиту, толь что ещё... и вспомнил, яж её уже ломал , там косяк автора был, в том что он мессаж не выкинул при "наверное верном" пароле...: RU_>URL http://cracklab.narod.ru/arc/04.htm -- вот тут мы её и смотрели с пол года назад...
Кто рипнул? Я рипнул? У кого рипнул? Я ее сам писал за полдня, примерно... Правда, до этого были небольшие исследования и размышления по поводу, но зупп даю — творение оригинальное. Ну так что — сломали?
И заметьте — там никакого самомодифицирующегося кода — просто грамотный подход к философии. Крякера... Обыкновенного...
З.Ы. Ждем дальнейших изысков. Завтра постараюсь поднять исходники этого дела и опубликую пару хинтов, если сами не справитесь. Слабо?
Здравствуйте, Flamer, Вы писали: F>Кто рипнул? Я рипнул? У кого рипнул?
Да, нет я имел в виду что где-то видел, оказывается смотрел раньше мельком...
F>И заметьте — там никакого самомодифицирующегося кода — просто грамотный подход к философии. Крякера... Обыкновенного...
Да ладно... код блин модифицирующийся... фигня это...
F>З.Ы. Ждем дальнейших изысков. Завтра постараюсь поднять исходники этого дела и опубликую пару хинтов, если сами не справитесь. Слабо?
Пока не публикуй, времяни маловато, сессия блин... на недели ещё напишу...
Здравствуйте, Flamer, Вы писали:
F>И заметьте — там никакого самомодифицирующегося кода — просто грамотный подход к философии. Крякера... Обыкновенного...
Странно, а процедура BlackList по твоему так и была?
Вот тебе пища... статья, версия полуALPHA, потом переделаю полностью, это как доказательство, что я не рипнул
Здравствуйте, Flamer, Вы писали:
F>Кстати, сколько у тебя занял взлом? Написание "защиты" этой у меня заняло часа полтора И там так и остались нереализованными пару фишек.
Я чтот с первой частью завис... хотя и с утра копался, на неё гдет 2 часа убил... но это только из-за моих тормозов, я почему-то решил обратить хэшь в оригинал (зачем это было мне я так и не понял ) и немного с тормозил, ввёл пароль, и при обрезке подумал что он обрезает не первые 9 и последние 8 символов, а первые 9 и 8 начиная со второго... и блин в стопор ушёл, типо это как это можно так сгенирить чтовб хэшь от первой строки равнялся второй... я чуть со стула не упал... а оказалось всё не так страшно...
... вторая часть заняла час полтора, по ночалу захотел закейгенить, но лень стало 3 часа ночи, а тут ещё гости пристали со своим "выруби музыку" (наглые гости попались...)
F>За оценку защиты в три с плюсом — спасибо. Неплохо для начала.