|
Почемучка)
|
|
Защита ПО17.07.2013, 13:35. Показов 6642. Ответов 52
Метки нет (Все метки)
Доброго дня, для меня случилось не приятное - один народный умелец - в моей программе - везде затёр моё имя, где это только можно...
Вот и появилась для меня задача - защита программы Можно наложить протектор - займёт чуть больше времени - но всё же распаковать ресурсы возможно) Вот и появилась идея - добавить проверку на MD5 или CRC ( + шифрование к этому ), подскажите возможно ли это?и стоит ли это того?Может у кого то есть другое решение?
0
|
|
| 17.07.2013, 13:35 | |
|
Ответы с готовыми решениями:
52
Защита программы от НСД. Защита путем шифрования части программы на флеш-диске или флешке Защита от неправильного ввода "Защита от дурака" Защита БД |
| 19.07.2013, 01:51 | |||
|
RL!deWinUPack.rar Upack 0.37 OEP.rar UPack PE Fixer 1.0.rar WinUpack 0.39 Static Unpacker 0.2 (Pionero).rar WinUpack 0.39 Static Unpacker 0.3 + Src (UsAr).rar WinUpack 0.3x PE Fixer.rar WinUpack 0.3x.rar WinUpack KiLLeR 0.01.rar WinUpack.rar WinUpack.7z Добавлено через 13 минут
2
|
|||
|
Практикантроп
4841 / 2726 / 534
Регистрация: 23.09.2011
Сообщений: 5,798
|
|
| 19.07.2013, 09:09 | |
|
Некоторые замечания по методу... .
Я недооценил наших хакеров и поленился создавать панель вручную, а надпись на ней формировать посимвольно, чтобы строка "До свидания" явно в теле программы не присутствовала. В итоге, - одного взгляда на ресурсы было достаточно для понимания: что требуется искать. Конечно, от банального видоизменения программы средствами какого-нибудь редактора ресурсов такая защита убережет, но не от друзей "Интерактивного ДизАссемблера". Более предметные соображения появятся у меня - я надеюсь - после изучения листинга программы, сформированного IDA.
0
|
|
|
Почетный модератор
7393 / 2639 / 281
Регистрация: 29.07.2006
Сообщений: 13,696
|
||
| 19.07.2013, 09:37 | ||
|
2
|
||
| 19.07.2013, 10:11 | ||
|
[OT] Никто не станет вручную перелистывать 50+ Mb файл на Delphi, но тренированный глаз цепляется за любую "неровность" кода. И как только хакер "споткнется" о кончик вашего крипто, разматывание всего клубка - только вопрос времени. Хорошая защита требует "хорошего времени" на разработку. И если это не основной ваш продукт - на продажу, то это время будет потеряно дважды: первый раз, когда вы изымете его из бюджета программы, и второй - когда хакер разломает вашу защиту. [/OT]
2
|
||
|
Практикантроп
4841 / 2726 / 534
Регистрация: 23.09.2011
Сообщений: 5,798
|
|
| 19.07.2013, 10:49 | |
|
Ну, я ж говорил... - нет у меня практики.
Поэтому сужу по своему мелкому опыту. Понимаю, что каждый хакер применяет свой "любимый" метод; вручную просматривать километровый листниг IDA, конечно, не резонно. Но я использую поиск по тексту. А для "контекста" нужно ж что-то выбрать! У кого в таких делах опыт, у тех глаз сам "цепляется" за характерные особенности кода. А представьте, что видите экран IDA третий или четвертый раз в жизни... - много там понятного будет? Чем более опытный программист работает на анализе программы, тем труднее (практически невозможно, я думаю) создать непробиваемую защиту. Но от таких как я "хакеров" предложенный метод - это определенная защита (что и требовалось камраду Ddv122 )...
1
|
|
| 19.07.2013, 11:20 | |
|
Как школьнику драться с отборной шпаной?
(c) Вл. Высоцкий, "Профессионалы" Прежде чем написать свой первый криптоалгоритм, математик много лет пытается ломать чужие :-) Разработчики защит проходят точно такую же школу. Если вы не знаете, какими инструментами и какими методами будет пользоваться хакер, как он думает и на что смотрит в вашем коде, можете ли вы рассчитывать на успех?
0
|
|
| 19.07.2013, 11:27 | |
|
На прошлой неделе интересовался защитой ПО.
Просмотрел решение Guardant, у них есть защита исполняемых файлов. Идея защиты заключается в том, что часть кода приложения выполняется в виртуальной машине, в которой применяется псевдокод и обфускация. При помощи софтварных ключей можно надежно шифровать строки, а псевдокод и обфускация позволяет усложнить анализ в отладчике участков программы, где производиться расшифровка.
0
|
|
| 19.07.2013, 11:46 | |
|
gazlan, нет не взламываемых программ, все определяется ценой.
Взлом защищенного экзешника + разработка эмулятора ключа дело не из легких. И сколько стоит специалист который может это сделать?
0
|
|
|
Практикантроп
4841 / 2726 / 534
Регистрация: 23.09.2011
Сообщений: 5,798
|
|||
| 19.07.2013, 11:49 | |||
|
Вообще же, тема эта бесконечная, но я думаю, - стоит не забывать о соотношении потребности защиты ПО и дополнительных сложностей, сопряженных с такой защитой. Самое простое, на мой взгляд, применять уже существующие, большей частью коммерческие, продукты, созданные специально для таких целей, как защита программы от взлома. Минимум телодвижений - максимальная польза!
0
|
|||
| 19.07.2013, 12:13 | |||
|
Добавлено через 7 минут Надо понимать, что это война с переменным успехом и ни одна сторона не может рассчитывать на долгий выигрыш :-)
0
|
|||
| 19.07.2013, 12:35 | |
|
Затрудняюсь сказать, далек от темы. Последний HASP с которым я имел дело, был еще под DOS :-)
Но и на экзэтулсах и на экзэлабе (и не только там) эмуляторы ключей активно обсуждают и (хотя я не слежу за дискуссией, мой профиль - сигнатурные анализаторы), не думаю, что речь идет о проблемах десятилетней давности.
1
|
|
|
Почетный модератор
7393 / 2639 / 281
Регистрация: 29.07.2006
Сообщений: 13,696
|
||
| 19.07.2013, 12:43 | ||
|
2
|
||
|
|
||
| 19.07.2013, 15:21 | ||
|
Все это конечно можно обойти дезасемблированием, но это уже затраты кроме того нужно уметь
1
|
||
|
Практикантроп
4841 / 2726 / 534
Регистрация: 23.09.2011
Сообщений: 5,798
|
|
| 19.07.2013, 15:45 | |
|
0
|
|
| 19.07.2013, 15:45 | |
|
Помогаю со студенческими работами здесь
40
Защита Защита на wi-fi Защита Защита Искать еще темы с ответами Или воспользуйтесь поиском по форуму: |
|
Новые блоги и статьи
|
|||
|
Первый деплой
lagorue 16.01.2026
Не спеша развернул своё 1ое приложение в kubernetes.
А дальше мне интересно создать 1фронтэнд приложения и 2 бэкэнд приложения
развернуть 2 деплоя в кубере получится 2 сервиса и что-бы они. . .
|
Расчёт переходных процессов в цепи постоянного тока
igorrr37 16.01.2026
/ *
Дана цепь постоянного тока с R, L, C, k(ключ), U, E, J. Программа составляет систему уравнений по 1 и 2 законам
Кирхгофа, решает её и находит токи на L и напряжения на C в установ. режимах до и. . .
|
Восстановить юзерскрипты Greasemonkey из бэкапа браузера
damix 15.01.2026
Если восстановить из бэкапа профиль Firefox после переустановки винды, то список юзерскриптов в Greasemonkey будет пустым.
Но восстановить их можно так.
Для этого понадобится консольная утилита. . .
|
Изучаю kubernetes
lagorue 13.01.2026
А пригодятся-ли мне знания kubernetes в России?
|
|
Сукцессия микоризы: основная теория в виде двух уравнений.
anaschu 11.01.2026
https:/ / rutube. ru/ video/ 7a537f578d808e67a3c6fd818a44a5c4/
|
WordPad для Windows 11
Jel 10.01.2026
WordPad для Windows 11
— это приложение, которое восстанавливает классический текстовый редактор WordPad в операционной системе Windows 11. После того как Microsoft исключила WordPad из. . .
|
Classic Notepad for Windows 11
Jel 10.01.2026
Old Classic Notepad for Windows 11
Приложение для Windows 11, позволяющее пользователям вернуть классическую версию текстового редактора «Блокнот» из Windows 10. Программа предоставляет более. . .
|
Почему дизайн решает?
Neotwalker 09.01.2026
В современном мире, где конкуренция за внимание потребителя достигла пика, дизайн становится мощным инструментом для успеха бренда. Это не просто красивый внешний вид продукта или сайта — это. . .
|