| | | | |
Как написать программу, которая проверяет свою целостность и содержит свою контрольную сумму | Полный текст материала
Цитата или краткий комментарий: «... Как написать программу, которая проверяет свою целостность и содержит свою контрольную сумму. Или, как усложнить жизнь кракеру при попытке изменить код вашей защищенной программы. ...» |
Важно:- Страница предназначена для обсуждения материала, его содержания, полезности, соответствия действительности и так далее. Смысл не в разборке, а в приближении к истине :о) и пользе для всех.
- Любые другие сообщения или вопросы, а так же личные эмоции в адрес авторов и полемика, не относящаяся к теме обсуждаемого материала, будут удаляться без предупреждения авторов, дабы не мешать жителям нормально общаться.
- При голосовании учитывайте уровень, на который расчитан материал. "Интересность и полезность" имеет смысл оценивать относительно того, кому именно предназначался материал.
- Размер одного сообщений не должен превышать 5К. Если Вам нужно сказать больше, сделайте это за два раза. Или, что в данной ситуации правильнее, напишите свою статью.
Всегда легче осудить сделанное, нежели сделать самому. Поэтому, пожалуйста, соблюдайте правила Королевства и уважайте друг друга.
Добавить свое мнение.
| | Содержит полезные и(или) интересные сведения | [1] | 1 | 33.3% | | | | Ничего особенно нового и интересного | [2] | 1 | 33.3% | | | | Написано неверно (обязательно укажите почему) | [3] | 1 | 33.3% | | Всего проголосовали: 3 | | | Все понятно, материал читается легко | [1] | 1 | 100% | | | | Есть неясности в изложении | [2] | 0 | 0% | | | | Непонятно написано, трудно читается | [3] | 0 | 0% | | Всего проголосовали: 1 |
[Шифрование, контрольная сумма, хэш] [Контроль целостности кода]
Отслеживать это обсуждение
Всего сообщений: 802-06-2006 07:53
02-06-2006 05:07
27-04-2005 05:58->Сломай пароль к архивам rar 3.0 ;)
Архив данных и упакованая программа это совершенно разные вещи. В обычном архиве НЕ хранится информация/код с помощью которого можно этот архив открыть, в exe'шнике всё с точностью наоборот. |
|
26-04-2005 15:05Здраствуйте!
У меня почему то эта прога пропатченная запускается и на другом компе!
Может там чего то не хватает в коде?
Help....у меня курсовая заваливается |
|
14-04-2004 14:17Всё верно.
Не надо только судить однобоко.
Это всего лишь описание одного кирпичика в той стене, которой должна окружать себя любая программа, которая не хочет быть доступной, как куртизанка, по первому клику крекера.
И кирпичик этот обязательно необходим.
Собираем, например:
- проверка целостности своего кода (или отдельных участков)
- полиморфные (синтаксически, а не семантически) блоки проверки этого дела (их может быть не так много, порядка 10)
- неявный и отложенный метод их вызова (по событиям, зависимостям в данных, по времени, растянутые на месяцы)
- и подключаем, к примеру, впечатываение во все выходные формы информации о пользователе, на основе ключа, генерируемом несимметричным алгоритмом шифрования. Т.е. ключ уникален для каждого пользователя - получение сколько угодного числа валидных не позволит сгенерировать свой.
...и, всё! Я полагаю, взломать такую систему будет оччень непросто. Проще говоря, я даже не вижу метода взлома, отличного от полного анализа кода ;-) (извините старика за шутку). |
|
26-04-2003 19:44На самом деле, господа, все эти методы - детский лепет. Одной подножкой больше, одной меньше - вопрос усидчивости потенциального кракера. Проблему нужно решать принципиально.
>В любом случае приведеннй способ это лишь подножка. Чем их больше >тем хуже кракеру. Все созданное человеком ломаемо...
Сломай пароль к архивам rar 3.0 ;) |
|
24-03-2003 19:00Во-первых: вот оно ключевое слово!
>>> "Крекеру надо пропатчить..."
А на это нужно время....
Во-вторых: если такая ячейка памяти, где лежит CRC одна, то да -просто.
Если их несколько, и обращение к ним растянуто на месяцы и из разных процедур, то "досвидания".
Гораздо проще, и 100% гарантировано обойти предложенный способ, подсовывать на операцию чтения - родной непропатченый файл. Вот
здесь уже нужно ставить другие подножки. Но это тема другого разговора.
А по затратам времени в общем-то не так много. Код реально-рабочий.
Ставьте в реальное приложение, немного изменив операторы разбавив код мусором.
В любом случае приведеннй способ это лишь подножка. Чем их больше тем хуже кракеру. Все созданное человеком ломаемо...
|
|
21-03-2003 07:52И того... Крекеру надо пропатчить места обращения к ячейке памяти, где хранится CRC. SoftIce просто позволяет там поставить точку останова на обращение к ячейке. Другие отладчики тоже имеют подобные возможности (wdasm + поиск).
По моим понятиям метод представляет интерес только с теоретической точки зрения. Практически - реализация выйдет дороже (хотя бы по затраченому времени), чем взлом. |
|
|
|