19 / 19 / 2
Регистрация: 26.06.2010
Сообщений: 181
|
|
1 | |
Кому слабо взломать прогу мою?28.08.2011, 16:02. Показов 11116. Ответов 94
Метки нет (Все метки)
1
|
28.08.2011, 16:02 | |
Ответы с готовыми решениями:
94
C++ и STL (раскритикуйте мою первую прогу) подскажите, кому можно заказать прогу по с++? Кому слабо составить Книгу службы??? (нарядов) Можете взломать мою программку? |
174 / 170 / 19
Регистрация: 31.08.2010
Сообщений: 573
|
|
29.08.2011, 09:52 | 21 |
могу сказать, что не бывает невзламываемых защит. Поищите в интернете статьи Криса Касперски по взлому Intel C++ и др. программ. Еще можно почитать набор статей "Введение в крэкинг с нуля, используя OllyDbg". Там 53 главы
Основные ошибки писателей защит: 1) они пишут в коде слова типа "защита", "защита взломана", "не получилось взломать". Тем самым это действует на взломщика как красное полотно на быка. Добавлено через 1 минуту кстати, в статьях "Введение в крэкинг с нуля, используя OllyDbg" разбираются такие простые программки, как у Вас
0
|
29.08.2011, 11:10 | 22 |
Немного вас разочарую, если скажу, что бывают, о чем гласит теория Шеннона. Другой вопрос как построить равновероятную случайную гамму любой длины (имею ввиду шифрование). Но Кремль и Белый дом к этому не раз прибегали
0
|
214 / 116 / 14
Регистрация: 30.05.2011
Сообщений: 1,772
|
|
29.08.2011, 11:31 | 23 |
.text:004014F8 call scanf
.text:004014FD mov eax, [ebp+var_C] .text:00401500 mov edx, [eax] .text:00401502 inc edx .text:00401503 mov eax, [ebp+var_C] .text:00401506 add eax, 18h .text:00401509 cmp edx, [eax] .text:0040150B jnz short loc_40152C опытные товарищи помогите расширить и углубить так сказать. это из ида про по данной теме. видно что в предпоследней строке равнивается значения в edx, со значением находящимся по ds+ смещение из eax. Если оно не равно 0 то прыжок в надпись "ой меня взломали". Верно понял? если нет поправьте плиз. Ну и де посмотреть какие конкретно значения сравниваются? Попытался запустить дебуг в иде чтобы глянуть что в регистрах, но выкинулось исключение и регистры пусты. Я понимаю что у опытных это все вызовет смех. Но прошу помочь понять механизм на данной простой програмке
0
|
diagon
|
29.08.2011, 11:33
#24
|
Не по теме:
Сообщение от Master Yoda
0
|
214 / 116 / 14
Регистрация: 30.05.2011
Сообщений: 1,772
|
|
29.08.2011, 11:54 | 25 |
Евгений М.,
Добавлено через 15 минут все всем спасибо!!!!!!!! дебуг поднялся и я увидел в регистре искомое 1ВС. еее))
0
|
1080 / 1007 / 106
Регистрация: 28.02.2010
Сообщений: 2,889
|
|
29.08.2011, 11:57 | 26 |
AzaKendler, я обычно пользуюсь OllyDbg, т.к. мне с ним удобнее.
0
|
web dev
107 / 93 / 9
Регистрация: 23.09.2010
Сообщений: 737
|
|
29.08.2011, 12:08 | 27 |
вы имеете ввиде web сервер ? И php или python скрипты ?
0
|
29.08.2011, 12:15 | 28 |
Представьте, вы работаете в компании, там n компьютером, связанных с одним сервером. С сервера ничего считать нельзя, только посылать запросы можно, например на равенство-неравенство и т.д. Вот
0
|
Почетный модератор
7393 / 2639 / 281
Регистрация: 29.07.2006
Сообщений: 13,696
|
|
29.08.2011, 12:16 | 29 |
Без обфускации все равно не обойдешься ответ-то от твоего сервера тебе в любом случае нужно читать и делать что-то с ним. А это уже все на твоей стороне Я уже не говорю о том, что можно и локально сервер поднять и искусственно ответы слать, а запросы туда-обратно проснифать.
1
|
46 / 46 / 3
Регистрация: 04.02.2011
Сообщений: 199
|
||||||
29.08.2011, 12:25 | 30 | |||||
просто что в голову пришло.
key - то что ввёл юзер.
0
|
29.08.2011, 12:29 | 31 |
Черный ящик. Строим таблицу вида "вызов - ответ", анализируем и приходим к определенным выводам. Долго, конечно, но нет ничего невозможного.
Добавлено через 1 минуту Чтобы Вы не написали в if блоке, это не спасет от замены условного на безусловный переход. Главное найти, где этот переход осуществляется.
0
|
29.08.2011, 12:31 | 32 |
А если ключ - последовательность символов. А на запросы мы отвечаем да или нет? Это уже перебор всех вариантов. При этом добавлю, что шифр, например, считается практически надежным, если нет других методов взлома, как полный перебор. А такая система будет именно такой
0
|
29.08.2011, 12:35 | 33 |
Ключи же не случайно генерируются, если случайно, то должна быть какая-то синхронизация между сервером и клиентом. Тут конечно уже сложнее, надо знать особенности генератора и поймать seed. Но последовательность видов запросов в любом случае конечна.
0
|
29.08.2011, 12:41 | 34 |
Я выше еще добавил. Про генераторы ключей мы не говорим, тут тоже много особенностей. Просто кто-то придумал ключ, например morphling и решил проверить свою систему. А про конечность запросов вы перегнули, вас 1000000000 лет устроит перебирать ключи?
0
|
29.08.2011, 12:56 | 35 |
Thinker, А мы опять о шифровании заговорили?
Я понимаю, что можно сделать действительно качественную защиту, с этим никто и не спорит. Теоретические методы вскрытия есть. Для полноценного анализа нужны детали, а мы сейчас разговариваем об абстрактных системах.. что, согласитесь, тяжело. Это какая именно теорема? Не слышал такого... Весь вопрос в том, что, когда система будет взломана, то она уже будет не актуальна. А "взломать" то можно. Пусть и "время взлома" будет стремиться к бесконечности... Не по теме: Thinker, один вопрос, откуда такие познания в сфере ЗИ?
0
|
29.08.2011, 13:32 | 36 |
Нет, это аналогия с тем, что трудно доказать, что тот или иной сконструированный шифр будет практически надежным (не путать с теоретической надежностью). А предложенный мною вариант с сервером будет именно таким, то есть это очень хорошая защита. И это доказать легко.
Теорема Шеннона о совершенности эндоморфных шифров, которую легко обобщить на открытые тексты произвольной длины. То есть существуют теоретически надежные системы, которые не подлежат взлому НИКОГДА Не по теме: Это еще мелочи, не ко мне ли относилась фраза о сильно начинающем;) В принципе, это правда, пока еще начало Добавлено через 25 минут Жаль еще, что на данном сайте нет форума о ЗИ, было бы очень интересно и математикам, и программистам и много кому еще
2
|
29.08.2011, 13:46 | 38 |
Да о программах мы не говорит. К примеру, я взял и зашифровал некоторый текст с помощью модульного гаммирования (частный случай табличного гаммирования) и передал вам шифртекст. Если гамма была случайной и равновероятной, то вскрыть его не сможет никто. Да, по поводу совершенных шифров есть интересная книжка:
Зубов А.Ю. Криптографические методы защиты информации. Совершенные шифры.- М.: Гелиос АРВ, 2005.
0
|
fasked
|
29.08.2011, 14:12
#39
|
Не по теме:
0
|
Почетный модератор
7393 / 2639 / 281
Регистрация: 29.07.2006
Сообщений: 13,696
|
|
29.08.2011, 14:34 | 40 |
Ясно. Я с точки зрения программы рассматривал это... О том, что все эти шифры, которые "никто не может вскрыть" на практике ТС не помогут...
0
|
29.08.2011, 14:34 | |
29.08.2011, 14:34 | |
Помогаю со студенческими работами здесь
40
У меня подозрения что кто-то хочет взломать мою почту Как можно было взломать мою анкету на одном из социальных сайтов ? Запретить программе убивать мою прогу Запретить программе убивать мою прогу Искать еще темы с ответами Или воспользуйтесь поиском по форуму: |