Здравствуйте, Виталий, Вы писали:
Kaa>>Наверно, название не верно. Google молчит, как партизан. Нет у него такого Сам прямо сейчас внедряю ASProtect, потому так интересны способы, какими можно защиту обойти. В>Ну, самый "простой" способ — это сдампить уже распакованную программу и потом восстановить руками таблицу импорта, после чего изучать непосредственно защиту, если она
защиту изучать можно и без дампа — в режиме real-time, отладчиком. суть действия паковщиков не в том состоит, чтобы затруднить анализ кода (для этого они мало пригодны). а в том, чтобы затруднить _изменение_ кода (патч).
ну т.е. если у вас программа самопроверяется на предмет триальности посредством некоего ключевого файла или серийного номера, причем алгоритм проверки обратим, то в данном случае применение аспротекта для защиты от взлома сопоставимо с применением валенок для защиты от дождя.
B>вообще есть. Не могу сказать что это так уж и просто, но если набить руку, то и не очень сложно. Автоматических анпакеров можно не особо бояться, так как в большинстве случаев они работают некорректно.