Visual Basic, .NET, ASP, VBScript
 

   
   
     

Форум - Общий форум

Страница: 1 | 2 | 3 | 4 | 5 | 6 |

 

  Вопрос: Прога пишет в себя. Добавлено: 03.08.04 03:49  

Автор вопроса:  CyRax  | Web-сайт: basicproduction.nm.ru | ICQ: 204447456 

Ответить

  Ответы Всего ответов: 77  

Номер ответа: 31
Автор ответа:
 Ra$cal



ICQ: 8068014 

Вопросов: 18
Ответов: 817
 Web-сайт: www.rascalspb.narod.ru
 Профиль | | #31
Добавлено: 09.08.04 01:27

Я говорю лишь о том, что незарегестрированный пользователь(в данном случае кракер) не сможет сломать программу, а распространять купленную - это совсем другой вопрос.

Ответить

Номер ответа: 32
Автор ответа:
 sne



Разработчик Offline Client

ICQ: 233286456 

Вопросов: 34
Ответов: 5445
 Web-сайт: hw.t-k.ru
 Профиль | | #32
Добавлено: 09.08.04 01:45
Распространять можно не программу, а патч...
А вообще проще создать две версии, демо и полную ;) никогда не любил подобные программы :(

Ответить

Номер ответа: 33
Автор ответа:
 CyRax



Разработчик Offline Client

ICQ: 204447456 

Вопросов: 180
Ответов: 4229
 Web-сайт: basicproduction.nm.ru
 Профиль | | #33
Добавлено: 09.08.04 01:52
 Ничего не пришло. Шли на cyrax@hotmail.ru

Ответить

Номер ответа: 34
Автор ответа:
 Sharp


Лидер форума

ICQ: 216865379 

Вопросов: 106
Ответов: 9979
 Web-сайт: sharpc.livejournal.com
 Профиль | | #34
Добавлено: 09.08.04 09:29
Любопытная статья была на wasm.ru - "Использование сетей Петри для защиты программ": действительно хитро придумано, можно почти ничего не делать из антикрякерских приемов, но найти нужный условный переход будет слишком сложно.
А что касается программ, которые сломать кракер без зарегистрированной версии не может в принципе: опять-таки все просто - шифрование кода паролем или функцией от него криптостойким алгоритмом.
А вообще, лучшая стратегия защиты была использована в FineReader и The Bat. И там, и там почти отказались от технических средств защиты.
В FR было несколько уровней защиты и она была распределена по всему приложению. Если не найти все, программа могла выдать, что она зарегистрирована и работать, но через некоторое время начинала периодически слетать и глючить систему - нестабильную взломанную программу не станут использовать, а скорее купят стабильную. А в TheBat просто часто выпускают новые версии с новым, несложным алгоритмом защиты, который позволял собрать деньги на написание новой версии :)

Ответить

Номер ответа: 35
Автор ответа:
 Ra$cal



ICQ: 8068014 

Вопросов: 18
Ответов: 817
 Web-сайт: www.rascalspb.narod.ru
 Профиль | | #35
Добавлено: 09.08.04 11:55
Демо - не очень удобно. Человеку придётся снова качать несколькометровый архив.

Ответить

Номер ответа: 36
Автор ответа:
 Ra$cal



ICQ: 8068014 

Вопросов: 18
Ответов: 817
 Web-сайт: www.rascalspb.narod.ru
 Профиль | | #36
Добавлено: 09.08.04 12:08
"В FR было несколько уровней защиты и она была распределена по всему приложению. Если не найти все, программа могла выдать, что она зарегистрирована и работать, но через некоторое время начинала периодически слетать и глючить систему" - в этом-то и весь прикол. Такая распределённая неявная защита используется ещё и ARPR. Правда она ещё комбинируется с MD5, но суть в том, что кракер её взломал БРУТФОРСОМ. Мучался не один десяток дней. По другому просто нереально, т.к. она проверяет первые символы, длину, считает CheckSum от пароля, от кусков пароля, ..., несколько переменных пишут зарегена или нет, и всё это замешано на MD5. Даже если прыги поменять и увидеть окно, что регистрация прошла, прога всё равно не работала. Вот так надо делать защиту ПО.

Ответить

Номер ответа: 37
Автор ответа:
  j3d1



ICQ: 8370005 

Вопросов: 34
Ответов: 466
 Профиль | | #37 Добавлено: 09.08.04 14:23
А если допустим взять такой вариант проверки:

 Водится пароль, логин, вобщем ключевое слово, которое делется на рандомное количетво частей, каждая часть проверяется в отведённом под эту часть таймером, в таймерах проверяются куски СЛОВА.

 Я думаю кучу таймеров в нутри проги которые буду разбросаны по всему коду будет сложно отловить если в каждом таймере использовать разный алгоритм проверки

Ответить

Номер ответа: 38
Автор ответа:
 Ra$cal



ICQ: 8068014 

Вопросов: 18
Ответов: 817
 Web-сайт: www.rascalspb.narod.ru
 Профиль | | #38
Добавлено: 09.08.04 14:30
1) Таймеры не есть гут
2) Хороший вариант, только как бы не запутаться самому программеру :)

Лично я вообще пользуюсь другим алгоритмом: чтобы сделать себе пароль кракеру придётся разбираться с 3 алгоритмами, причём это только шифровка, а потом врубаться, как генерится пасс... Вообще замутить можно так, что сам не врубишься без бутылочки :), но и это расковыряют. Самое сильное средство - шифровка кода.

Ответить

Номер ответа: 39
Автор ответа:
 Ra$cal



ICQ: 8068014 

Вопросов: 18
Ответов: 817
 Web-сайт: www.rascalspb.narod.ru
 Профиль | | #39
Добавлено: 09.08.04 16:04
А можно пойти ещё дальше и сделать memory patcher и при каждом запуске проги запускать патчер, он поправит прогу в памяти. Так можно защититься от создания патчера зарегеным юзером и от распространения пропатченной проги.

Ответить

Номер ответа: 40
Автор ответа:
 CyRax



Разработчик Offline Client

ICQ: 204447456 

Вопросов: 180
Ответов: 4229
 Web-сайт: basicproduction.nm.ru
 Профиль | | #40
Добавлено: 09.08.04 16:23
 Да нет, таймеры вовсе не сложно отловить.
 Не знаю как устроен таймер на VB, а на API это SETTIMER. А потом в CallBack функцию заданного hWnd приходит сообщение WM_TIMER.
 Получается что если хоть раз кракер свяжет проверку пароля с таймером, то он просто найдёт все WM_TIMER через отладчик. Но это в теории конечно.

Ответить

Номер ответа: 41
Автор ответа:
 sne



Разработчик Offline Client

ICQ: 233286456 

Вопросов: 34
Ответов: 5445
 Web-сайт: hw.t-k.ru
 Профиль | | #41
Добавлено: 09.08.04 16:23
Но это уже криво :(

Вот мне сейчас попалась программа с заглушкой в порту, не хочешь такую же сделать защиту ;) ?

Ответить

Номер ответа: 42
Автор ответа:
 Ra$cal



ICQ: 8068014 

Вопросов: 18
Ответов: 817
 Web-сайт: www.rascalspb.narod.ru
 Профиль | | #42
Добавлено: 09.08.04 16:45
Ага... По электронной почте чертежи будем слать, кружок умелые ручки замутим :)

Ответить

Номер ответа: 43
Автор ответа:
 CyRax



Разработчик Offline Client

ICQ: 204447456 

Вопросов: 180
Ответов: 4229
 Web-сайт: basicproduction.nm.ru
 Профиль | | #43
Добавлено: 09.08.04 16:45
Правила по эксплуатации.
 1. Заглушку конвертировать в двоичный формат, пересылать на мыло и распечатывать на принтере :)
 2. Потом вырезать по пунктиру, склепать нехитрую конструкцию из коробка и спичек, обмотать спички распечатаной бумагой, и вставить в предварительно проделанные дырки в коробке.
 3. Засунуть в LPT порт.
 3.1. Если таковой отсутствует - купить переходник для слота PCI :)

Ответить

Номер ответа: 44
Автор ответа:
 CyRax



Разработчик Offline Client

ICQ: 204447456 

Вопросов: 180
Ответов: 4229
 Web-сайт: basicproduction.nm.ru
 Профиль | | #44
Добавлено: 09.08.04 17:05
 Вариант такой.
 Патчер хранится внутри проги. MZ в заголовке можно заменить на другие символы чтобы кракер его так легко не нашёл.
 При вводе пароля прога меняет фонарные буквы обратно на MZ и запускает патчер из памяти, который в свою очередь проверяет пароль и в случае совпадения патчит что надо.

Ответить

Номер ответа: 45
Автор ответа:
 Barsik



Разработчик Offline Client

ICQ: 343368641 

Вопросов: 17
Ответов: 686
 Web-сайт: barsik.newmail.ru
 Профиль | | #45
Добавлено: 09.08.04 17:45
а низяли сделать на форме потайной текстбокс(ил листбокс) и писать туды все, что нужно....
нехитро но со вкусом....

Ответить

Страница: 1 | 2 | 3 | 4 | 5 | 6 |

Поиск по форуму



© Copyright 2002-2011 VBNet.RU | Пишите нам