|
Почемучка)
|
|
Защита ПО17.07.2013, 13:35. Показов 6633. Ответов 52
Метки нет (Все метки)
Доброго дня, для меня случилось не приятное - один народный умелец - в моей программе - везде затёр моё имя, где это только можно...
Вот и появилась для меня задача - защита программы Можно наложить протектор - займёт чуть больше времени - но всё же распаковать ресурсы возможно) Вот и появилась идея - добавить проверку на MD5 или CRC ( + шифрование к этому ), подскажите возможно ли это?и стоит ли это того?Может у кого то есть другое решение?
0
|
|
| 17.07.2013, 13:35 | |
|
Ответы с готовыми решениями:
52
Защита программы от НСД. Защита путем шифрования части программы на флеш-диске или флешке Защита от неправильного ввода "Защита от дурака" Защита БД |
| 19.07.2013, 01:51 | |||
|
RL!deWinUPack.rar Upack 0.37 OEP.rar UPack PE Fixer 1.0.rar WinUpack 0.39 Static Unpacker 0.2 (Pionero).rar WinUpack 0.39 Static Unpacker 0.3 + Src (UsAr).rar WinUpack 0.3x PE Fixer.rar WinUpack 0.3x.rar WinUpack KiLLeR 0.01.rar WinUpack.rar WinUpack.7z Добавлено через 13 минут
2
|
|||
|
Практикантроп
4841 / 2726 / 534
Регистрация: 23.09.2011
Сообщений: 5,798
|
|
| 19.07.2013, 09:09 | |
|
Некоторые замечания по методу... .
Я недооценил наших хакеров и поленился создавать панель вручную, а надпись на ней формировать посимвольно, чтобы строка "До свидания" явно в теле программы не присутствовала. В итоге, - одного взгляда на ресурсы было достаточно для понимания: что требуется искать. Конечно, от банального видоизменения программы средствами какого-нибудь редактора ресурсов такая защита убережет, но не от друзей "Интерактивного ДизАссемблера". Более предметные соображения появятся у меня - я надеюсь - после изучения листинга программы, сформированного IDA.
0
|
|
|
Почетный модератор
7393 / 2639 / 281
Регистрация: 29.07.2006
Сообщений: 13,696
|
||
| 19.07.2013, 09:37 | ||
|
2
|
||
| 19.07.2013, 10:11 | ||
|
[OT] Никто не станет вручную перелистывать 50+ Mb файл на Delphi, но тренированный глаз цепляется за любую "неровность" кода. И как только хакер "споткнется" о кончик вашего крипто, разматывание всего клубка - только вопрос времени. Хорошая защита требует "хорошего времени" на разработку. И если это не основной ваш продукт - на продажу, то это время будет потеряно дважды: первый раз, когда вы изымете его из бюджета программы, и второй - когда хакер разломает вашу защиту. [/OT]
2
|
||
|
Практикантроп
4841 / 2726 / 534
Регистрация: 23.09.2011
Сообщений: 5,798
|
|
| 19.07.2013, 10:49 | |
|
Ну, я ж говорил... - нет у меня практики.
Поэтому сужу по своему мелкому опыту. Понимаю, что каждый хакер применяет свой "любимый" метод; вручную просматривать километровый листниг IDA, конечно, не резонно. Но я использую поиск по тексту. А для "контекста" нужно ж что-то выбрать! У кого в таких делах опыт, у тех глаз сам "цепляется" за характерные особенности кода. А представьте, что видите экран IDA третий или четвертый раз в жизни... - много там понятного будет? Чем более опытный программист работает на анализе программы, тем труднее (практически невозможно, я думаю) создать непробиваемую защиту. Но от таких как я "хакеров" предложенный метод - это определенная защита (что и требовалось камраду Ddv122 )...
1
|
|
| 19.07.2013, 11:20 | |
|
Как школьнику драться с отборной шпаной?
(c) Вл. Высоцкий, "Профессионалы" Прежде чем написать свой первый криптоалгоритм, математик много лет пытается ломать чужие :-) Разработчики защит проходят точно такую же школу. Если вы не знаете, какими инструментами и какими методами будет пользоваться хакер, как он думает и на что смотрит в вашем коде, можете ли вы рассчитывать на успех?
0
|
|
| 19.07.2013, 11:27 | |
|
На прошлой неделе интересовался защитой ПО.
Просмотрел решение Guardant, у них есть защита исполняемых файлов. Идея защиты заключается в том, что часть кода приложения выполняется в виртуальной машине, в которой применяется псевдокод и обфускация. При помощи софтварных ключей можно надежно шифровать строки, а псевдокод и обфускация позволяет усложнить анализ в отладчике участков программы, где производиться расшифровка.
0
|
|
| 19.07.2013, 11:46 | |
|
gazlan, нет не взламываемых программ, все определяется ценой.
Взлом защищенного экзешника + разработка эмулятора ключа дело не из легких. И сколько стоит специалист который может это сделать?
0
|
|
|
Практикантроп
4841 / 2726 / 534
Регистрация: 23.09.2011
Сообщений: 5,798
|
|||
| 19.07.2013, 11:49 | |||
|
Вообще же, тема эта бесконечная, но я думаю, - стоит не забывать о соотношении потребности защиты ПО и дополнительных сложностей, сопряженных с такой защитой. Самое простое, на мой взгляд, применять уже существующие, большей частью коммерческие, продукты, созданные специально для таких целей, как защита программы от взлома. Минимум телодвижений - максимальная польза!
0
|
|||
| 19.07.2013, 12:13 | |||
|
Добавлено через 7 минут Надо понимать, что это война с переменным успехом и ни одна сторона не может рассчитывать на долгий выигрыш :-)
0
|
|||
| 19.07.2013, 12:35 | |
|
Затрудняюсь сказать, далек от темы. Последний HASP с которым я имел дело, был еще под DOS :-)
Но и на экзэтулсах и на экзэлабе (и не только там) эмуляторы ключей активно обсуждают и (хотя я не слежу за дискуссией, мой профиль - сигнатурные анализаторы), не думаю, что речь идет о проблемах десятилетней давности.
1
|
|
|
Почетный модератор
7393 / 2639 / 281
Регистрация: 29.07.2006
Сообщений: 13,696
|
||
| 19.07.2013, 12:43 | ||
|
2
|
||
|
|
||
| 19.07.2013, 15:21 | ||
|
Все это конечно можно обойти дезасемблированием, но это уже затраты кроме того нужно уметь
1
|
||
|
Практикантроп
4841 / 2726 / 534
Регистрация: 23.09.2011
Сообщений: 5,798
|
|
| 19.07.2013, 15:45 | |
|
0
|
|
| 19.07.2013, 15:45 | |
|
Помогаю со студенческими работами здесь
40
Защита Защита на wi-fi Защита Защита Искать еще темы с ответами Или воспользуйтесь поиском по форуму: |
|
Новые блоги и статьи
|
||||
|
Модель микоризы: классовый агентный подход
anaschu 02.01.2026
Раньше это было два гриба и бактерия. Теперь три гриба, растение.
И на уровне агентов добавится между грибами или бактериями взаимодействий.
До того я пробовал подход через многомерные массивы,. . .
|
Учёным и волонтёрам проекта «Einstein@home» удалось обнаружить четыре гамма-лучевых пульсара в джете Млечного Пути
Programma_Boinc 01.01.2026
Учёным и волонтёрам проекта «Einstein@home» удалось обнаружить четыре гамма-лучевых пульсара в джете Млечного Пути
Сочетание глобально распределённой вычислительной мощности и инновационных. . .
|
Советы по крайней бережливости. Внимание, это ОЧЕНЬ длинный пост.
Programma_Boinc 28.12.2025
Советы по крайней бережливости. Внимание, это ОЧЕНЬ длинный пост.
Налог на собак: https:/ / **********/ gallery/ V06K53e
Финансовый отчет в Excel: https:/ / **********/ gallery/ bKBkQFf
Пост отсюда. . .
|
Кто-нибудь знает, где можно бесплатно получить настольный компьютер или ноутбук? США.
Programma_Boinc 26.12.2025
Нашел на реддите интересную статью под названием Anyone know where to get a free Desktop or Laptop?
Ниже её машинный перевод.
После долгих разбирательств я наконец-то вернула себе. . .
|
Thinkpad X220 Tablet — это лучший бюджетный ноутбук для учёбы, точка.
Programma_Boinc 23.12.2025
Рецензия / Мнение/ Перевод
Нашел на реддите интересную статью под названием The Thinkpad X220 Tablet is the best budget school laptop period . Ниже её машинный перевод.
Thinkpad X220 Tablet —. . .
|
|
PhpStorm 2025.3: WSL Terminal всегда стартует в ~
and_y87 14.12.2025
PhpStorm 2025. 3: WSL Terminal всегда стартует в ~ (home), игнорируя директорию проекта
Симптом:
После обновления до PhpStorm 2025. 3 встроенный терминал WSL открывается в домашней директории. . .
|
Как объединить две одинаковые БД Access с разными данными
VikBal 11.12.2025
Помогите пожалуйста !! Как объединить 2 одинаковые БД Access с разными данными.
|
Новый ноутбук
volvo 07.12.2025
Всем привет.
По скидке в "черную пятницу" взял себе новый ноутбук Lenovo ThinkBook 16 G7 на Амазоне:
Ryzen 5 7533HS
64 Gb DDR5
1Tb NVMe
16" Full HD Display
Win11 Pro
|
Музыка, написанная Искусственным Интеллектом
volvo 04.12.2025
Всем привет. Некоторое время назад меня заинтересовало, что уже умеет ИИ в плане написания музыки для песен, и, собственно, исполнения этих самых песен. Стихов у нас много, уже вышли 4 книги, еще 3. . .
|
От async/await к виртуальным потокам в Python
IndentationError 23.11.2025
Армин Ронахер поставил под сомнение async/ await. Создатель Flask заявляет: цветные функции - провал, виртуальные потоки - решение. Не threading-динозавры, а новое поколение лёгких потоков. Откат?. . .
|