19 / 19 / 2
Регистрация: 26.06.2010
Сообщений: 181
1

Кому слабо взломать прогу мою?

28.08.2011, 16:02. Показов 11116. Ответов 94
Метки нет (Все метки)

Author24 — интернет-сервис помощи студентам
Просто интересно можно ли ее взломать...
Вот файл *.exe
вот файл
Вложения
Тип файла: rar 48129.rar (248.7 Кб, 220 просмотров)
1
Programming
Эксперт
94731 / 64177 / 26122
Регистрация: 12.04.2006
Сообщений: 116,782
28.08.2011, 16:02
Ответы с готовыми решениями:

C++ и STL (раскритикуйте мою первую прогу)
Много всего делал на си а вот на С++ кроме калькулятора в Builder ничего. Вот написал такую прогу,...

подскажите, кому можно заказать прогу по с++?
подскажите, кому можно заказать прогу по с++?

Кому слабо составить Книгу службы??? (нарядов)
Програмисты и просто гении компьютеров помогите мне пожалуйста, я сам дуб дубом в excel. Мне очень...

Можете взломать мою программку?
Добрый день! Написал несколько программок на c# и теперь думаю, как бы защитить их код. Под...

94
174 / 170 / 19
Регистрация: 31.08.2010
Сообщений: 573
29.08.2011, 09:52 21
Author24 — интернет-сервис помощи студентам
могу сказать, что не бывает невзламываемых защит. Поищите в интернете статьи Криса Касперски по взлому Intel C++ и др. программ. Еще можно почитать набор статей "Введение в крэкинг с нуля, используя OllyDbg". Там 53 главы

Основные ошибки писателей защит:
1) они пишут в коде слова типа "защита", "защита взломана", "не получилось взломать". Тем самым это действует на взломщика как красное полотно на быка.

Добавлено через 1 минуту
кстати, в статьях "Введение в крэкинг с нуля, используя OllyDbg" разбираются такие простые программки, как у Вас
0
Эксперт С++
4267 / 2241 / 203
Регистрация: 26.08.2011
Сообщений: 3,802
Записей в блоге: 5
29.08.2011, 11:10 22
Цитата Сообщение от TheAthlete Посмотреть сообщение
могу сказать, что не бывает невзламываемых защит....
Немного вас разочарую, если скажу, что бывают, о чем гласит теория Шеннона. Другой вопрос как построить равновероятную случайную гамму любой длины (имею ввиду шифрование). Но Кремль и Белый дом к этому не раз прибегали
0
214 / 116 / 14
Регистрация: 30.05.2011
Сообщений: 1,772
29.08.2011, 11:31 23
.text:004014F8 call scanf
.text:004014FD mov eax, [ebp+var_C]
.text:00401500 mov edx, [eax]
.text:00401502 inc edx
.text:00401503 mov eax, [ebp+var_C]
.text:00401506 add eax, 18h
.text:00401509 cmp edx, [eax]
.text:0040150B jnz short loc_40152C


опытные товарищи помогите расширить и углубить так сказать.
это из ида про по данной теме. видно что в предпоследней строке равнивается значения в edx, со значением находящимся по ds+ смещение из eax. Если оно не равно 0 то прыжок в надпись "ой меня взломали". Верно понял? если нет поправьте плиз.
Ну и де посмотреть какие конкретно значения сравниваются? Попытался запустить дебуг в иде чтобы глянуть что в регистрах, но выкинулось исключение и регистры пусты.
Я понимаю что у опытных это все вызовет смех. Но прошу помочь понять механизм на данной простой програмке
0
diagon
29.08.2011, 11:33
  #24

Не по теме:

Цитата Сообщение от Master Yoda
Кому слабо взломать прогу мою?
Use disassembler, Luke!

0
214 / 116 / 14
Регистрация: 30.05.2011
Сообщений: 1,772
29.08.2011, 11:54 25
Евгений М.,

Добавлено через 15 минут
все всем спасибо!!!!!!!! дебуг поднялся и я увидел в регистре искомое 1ВС. еее))
0
1080 / 1007 / 106
Регистрация: 28.02.2010
Сообщений: 2,889
29.08.2011, 11:57 26
AzaKendler, я обычно пользуюсь OllyDbg, т.к. мне с ним удобнее.
0
web dev
107 / 93 / 9
Регистрация: 23.09.2010
Сообщений: 737
29.08.2011, 12:08 27
вы имеете ввиде web сервер ? И php или python скрипты ?
0
Эксперт С++
4267 / 2241 / 203
Регистрация: 26.08.2011
Сообщений: 3,802
Записей в блоге: 5
29.08.2011, 12:15 28
Цитата Сообщение от TBIKC Посмотреть сообщение
вы имеете ввиде web сервер ? И php или python скрипты ?
Представьте, вы работаете в компании, там n компьютером, связанных с одним сервером. С сервера ничего считать нельзя, только посылать запросы можно, например на равенство-неравенство и т.д. Вот
0
Почетный модератор
7393 / 2639 / 281
Регистрация: 29.07.2006
Сообщений: 13,696
29.08.2011, 12:16 29
Цитата Сообщение от TBIKC Посмотреть сообщение
вы имеете ввиде web сервер ? И php или python скрипты ?
Без обфускации все равно не обойдешься ответ-то от твоего сервера тебе в любом случае нужно читать и делать что-то с ним. А это уже все на твоей стороне Я уже не говорю о том, что можно и локально сервер поднять и искусственно ответы слать, а запросы туда-обратно проснифать.
1
46 / 46 / 3
Регистрация: 04.02.2011
Сообщений: 199
29.08.2011, 12:25 30
Цитата Сообщение от TBIKC Посмотреть сообщение
А как тогда?
просто что в голову пришло.
key - то что ввёл юзер.
C++
1
if (key == 888/2) {KeyRight();}
Есть масса способов, это простой. В нём разобратся тоже не так сложно...
0
Эксперт С++
5043 / 2622 / 241
Регистрация: 07.10.2009
Сообщений: 4,310
Записей в блоге: 1
29.08.2011, 12:29 31
Цитата Сообщение от Thinker Посмотреть сообщение
С сервера ничего считать нельзя, только посылать запросы можно, например на равенство-неравенство и т.д. Вот
Черный ящик. Строим таблицу вида "вызов - ответ", анализируем и приходим к определенным выводам. Долго, конечно, но нет ничего невозможного.

Добавлено через 1 минуту
Цитата Сообщение от mak326428 Посмотреть сообщение
Есть масса способов, это простой. В нём разобратся тоже не так сложно...
Чтобы Вы не написали в if блоке, это не спасет от замены условного на безусловный переход. Главное найти, где этот переход осуществляется.
0
Эксперт С++
4267 / 2241 / 203
Регистрация: 26.08.2011
Сообщений: 3,802
Записей в блоге: 5
29.08.2011, 12:31 32
Цитата Сообщение от fasked Посмотреть сообщение
Черный ящик. Строим таблицу вида "вызов - ответ", анализируем и приходим к определенным выводам. Долго, конечно, но нет ничего невозможного.
А если ключ - последовательность символов. А на запросы мы отвечаем да или нет? Это уже перебор всех вариантов. При этом добавлю, что шифр, например, считается практически надежным, если нет других методов взлома, как полный перебор. А такая система будет именно такой
0
Эксперт С++
5043 / 2622 / 241
Регистрация: 07.10.2009
Сообщений: 4,310
Записей в блоге: 1
29.08.2011, 12:35 33

Не по теме:

Цитата Сообщение от Thinker Посмотреть сообщение
А если ключ - последовательность символов. А на запросы мы отвечаем да или нет? Это уже перебор всех вариантов.
А никто и не говорил, что будет легко :D


Ключи же не случайно генерируются, если случайно, то должна быть какая-то синхронизация между сервером и клиентом. Тут конечно уже сложнее, надо знать особенности генератора и поймать seed.
Но последовательность видов запросов в любом случае конечна.
0
Эксперт С++
4267 / 2241 / 203
Регистрация: 26.08.2011
Сообщений: 3,802
Записей в блоге: 5
29.08.2011, 12:41 34
Цитата Сообщение от fasked Посмотреть сообщение

Не по теме:


А никто и не говорил, что будет легко


Ключи же не случайно генерируются, если случайно, то должна быть какая-то синхронизация между сервером и клиентом. Тут конечно уже сложнее, надо знать особенности генератора и поймать seed.
Но последовательность видов запросов в любом случае конечна.
Я выше еще добавил. Про генераторы ключей мы не говорим, тут тоже много особенностей. Просто кто-то придумал ключ, например morphling и решил проверить свою систему. А про конечность запросов вы перегнули, вас 1000000000 лет устроит перебирать ключи?
0
Эксперт С++
5043 / 2622 / 241
Регистрация: 07.10.2009
Сообщений: 4,310
Записей в блоге: 1
29.08.2011, 12:56 35
Thinker, А мы опять о шифровании заговорили?
Я понимаю, что можно сделать действительно качественную защиту, с этим никто и не спорит. Теоретические методы вскрытия есть. Для полноценного анализа нужны детали, а мы сейчас разговариваем об абстрактных системах.. что, согласитесь, тяжело.
Цитата Сообщение от Thinker Посмотреть сообщение
Немного вас разочарую, если скажу, что бывают, о чем гласит теория Шеннона.
Это какая именно теорема? Не слышал такого... Весь вопрос в том, что, когда система будет взломана, то она уже будет не актуальна. А "взломать" то можно. Пусть и "время взлома" будет стремиться к бесконечности...

Не по теме:

Thinker, один вопрос, откуда такие познания в сфере ЗИ?

0
Эксперт С++
4267 / 2241 / 203
Регистрация: 26.08.2011
Сообщений: 3,802
Записей в блоге: 5
29.08.2011, 13:32 36
Цитата Сообщение от fasked Посмотреть сообщение
Thinker, А мы опять о шифровании заговорили?
Нет, это аналогия с тем, что трудно доказать, что тот или иной сконструированный шифр будет практически надежным (не путать с теоретической надежностью). А предложенный мною вариант с сервером будет именно таким, то есть это очень хорошая защита. И это доказать легко.

Цитата Сообщение от fasked Посмотреть сообщение
Это какая именно теорема? Не слышал такого...
Теорема Шеннона о совершенности эндоморфных шифров, которую легко обобщить на открытые тексты произвольной длины. То есть существуют теоретически надежные системы, которые не подлежат взлому НИКОГДА

Цитата Сообщение от fasked Посмотреть сообщение

Не по теме:

Thinker, один вопрос, откуда такие познания в сфере ЗИ?

Не по теме:

Это еще мелочи, не ко мне ли относилась фраза о сильно начинающем;) В принципе, это правда, пока еще начало



Добавлено через 25 минут
Жаль еще, что на данном сайте нет форума о ЗИ, было бы очень интересно и математикам, и программистам и много кому еще
2
Почетный модератор
7393 / 2639 / 281
Регистрация: 29.07.2006
Сообщений: 13,696
29.08.2011, 13:36 37
Цитата Сообщение от Thinker Посмотреть сообщение
То есть существуют теоретически надежные системы, которые не подлежат взлому НИКОГДА
Система-то может и не подлежать, а программа всегда подлежит взлому причем время ее взлома от сложности и непробиваемости системы не зависит в общем и целом.
0
Эксперт С++
4267 / 2241 / 203
Регистрация: 26.08.2011
Сообщений: 3,802
Записей в блоге: 5
29.08.2011, 13:46 38
Цитата Сообщение от Vourhey Посмотреть сообщение
Система-то может и не подлежать, а программа всегда подлежит взлому причем время ее взлома от сложности и непробиваемости системы не зависит в общем и целом.
Да о программах мы не говорит. К примеру, я взял и зашифровал некоторый текст с помощью модульного гаммирования (частный случай табличного гаммирования) и передал вам шифртекст. Если гамма была случайной и равновероятной, то вскрыть его не сможет никто. Да, по поводу совершенных шифров есть интересная книжка:

Зубов А.Ю. Криптографические методы защиты информации. Совершенные шифры.- М.: Гелиос АРВ, 2005.
0
fasked
29.08.2011, 14:12
  #39

Не по теме:

Не по теме:

Цитата Сообщение от Thinker Посмотреть сообщение
Жаль еще, что на данном сайте нет форума о ЗИ, было бы очень интересно и математикам, и программистам и много кому еще
Да я не думаю, что раздел был бы популярен. Единицы интересуются данными темами не в профессиональном плане. Даже лично мне более интересна организационная сторона ИБ.
Цитата Сообщение от Thinker Посмотреть сообщение
Это еще мелочи, не ко мне ли относилась фраза о сильно начинающем
Встретить вообще здесь человека увлекающегося ЗИ это большая редкость :)

0
Почетный модератор
7393 / 2639 / 281
Регистрация: 29.07.2006
Сообщений: 13,696
29.08.2011, 14:34 40
Цитата Сообщение от Thinker Посмотреть сообщение
Да о программах мы не говорит.
Ясно. Я с точки зрения программы рассматривал это... О том, что все эти шифры, которые "никто не может вскрыть" на практике ТС не помогут...
0
29.08.2011, 14:34
IT_Exp
Эксперт
87844 / 49110 / 22898
Регистрация: 17.06.2006
Сообщений: 92,604
29.08.2011, 14:34
Помогаю со студенческими работами здесь

У меня подозрения что кто-то хочет взломать мою почту
Здравствуйте! Случился инцедент. У меня в фаерфоксе несколько паролей от почты хранятся и я они из...

Как можно было взломать мою анкету на одном из социальных сайтов ?
Меня интересует как можно было взломать мою анкету на одном из социальных сайтов, чтобы прочесть...

Запретить программе убивать мою прогу
Здраствуйте! Допустим у меня есть программа killer.exe и my.exe... Я запускаю killer.exe...

Запретить программе убивать мою прогу
Здраствуйте! Допустим у меня есть программа killer.exe и программа MY.exe. Как запретить...


Искать еще темы с ответами

Или воспользуйтесь поиском по форуму:
40
Ответ Создать тему
Опции темы

КиберФорум - форум программистов, компьютерный форум, программирование
Powered by vBulletin
Copyright ©2000 - 2024, CyberForum.ru