Visual Basic, .NET, ASP, VBScript
 

   
   
     

Форум - Общий форум

Страница: 1 | 2 | 3 | 4 | 5 | 6 |

 

  Вопрос: Прога пишет в себя. Добавлено: 03.08.04 03:49  

Автор вопроса:  CyRax  | Web-сайт: basicproduction.nm.ru | ICQ: 204447456 

Ответить

  Ответы Всего ответов: 77  

Номер ответа: 61
Автор ответа:
 Ra$cal



ICQ: 8068014 

Вопросов: 18
Ответов: 817
 Web-сайт: www.rascalspb.narod.ru
 Профиль | | #61
Добавлено: 10.08.04 14:44
"Тем не менее, для подавляющего большинства существующих криптоалгоритмов есть возможность дифференциальной криптоатаки, основанной на том, что энтропия криптотекста обычно невелика." - покажи мне хоть кого-нибудь, кто умудрится припаять её к программе, которую перебирают :)

"WriteProcessMemory, использовать то и учится не надо, все интуитивно понятно :))" - значит интуиция меня подводит :))

"ГЫ , это всё рулесЪ, но отловить можно и запись в память из данного процесса, т.е ловится стартовый адрес и конечный, нагло дампится всё в файл, пищется пач который добовляют прямо в твой ехе на место старого кода, делают джумп на него и щитай что прогу обломили" - зачем так сложно, можно PEEditor'ом сдампить и сравнить с исходным, но тут возникают проблемы: дамп вряд ли будет точной копий исходника. Поэтому помимо нужных байт поправятся ещё и левые и патч будет совсем не тот, да и вообще я щас попытался свой патчер сдампить - нихрена, не пашет даже после восстановления импорта, так что глухарь, и если это сделать (memory patch) будет очень даже неплохо.

Один минус - процедура - патчер должна быть в dll, а то смещение и код меняются когда мы добавляем в прогу патчер и получается замкнутый круг. Правда можно из отдельного файла тащить инфу для восстановления, ещё можно сразу делать процедуру патчер и вписывать туда ровно столько случайных байт, скоко поменяются, а потом посмотреть в ольке и записать вместо случайных правильные, короче обширный полигон для фантазии... Жалко код у вб мусорный, этот способ гораздо удобнее для C и ASM...

Ответить

Номер ответа: 62
Автор ответа:
 Sharp


Лидер форума

ICQ: 216865379 

Вопросов: 106
Ответов: 9979
 Web-сайт: sharpc.livejournal.com
 Профиль | | #62
Добавлено: 11.08.04 05:02
> покажи мне хоть кого-нибудь, кто умудрится припаять её к программе, которую перебирают
Я читал это в статье Касперски, он делал такую вещь с зашифрованной программой. Но надо сделать скидку - там использовался XOR.

Ответить

Номер ответа: 63
Автор ответа:
 Ra$cal



ICQ: 8068014 

Вопросов: 18
Ответов: 817
 Web-сайт: www.rascalspb.narod.ru
 Профиль | | #63
Добавлено: 11.08.04 12:54
Кинь ссылку на статью, плз.

Ответить

Номер ответа: 64
Автор ответа:
 Sharp


Лидер форума

ICQ: 216865379 

Вопросов: 106
Ответов: 9979
 Web-сайт: sharpc.livejournal.com
 Профиль | | #64
Добавлено: 11.08.04 13:50
Сейчас вряд ли найду.

Ответить

Номер ответа: 65
Автор ответа:
 Ra$cal



ICQ: 8068014 

Вопросов: 18
Ответов: 817
 Web-сайт: www.rascalspb.narod.ru
 Профиль | | #65
Добавлено: 11.08.04 15:15

Кратко классифицирую основные виды криптоатак:

Прямой перебор паролей и перебор по словарю;
Подбор пароля, связанного с личностью "объекта", легко угадываемым паролем;
Наличие слабых ключей у распространенных алгоритмов;
Блокировка пароля подменой его на пробелы, подмена криптоалгоритма;
Построение таблиц отклика;
Вероятностный анализ для построения марковских цепей;
Логарифмическое дифференцирование с итерационным уточнением ключа;
Вычитание нескольких шифрпоследовательностей, закрытых одним ключом для получения разности открытых текстов;
Дифференциальный анализ ошибок, DFA (Differential Fault Analysis);
Построение коллизий (разные открытые тексты имеют одинаковую шифрпоследовательность);
Атаки по открытому тексту.

Одни названия чего только стоят :)) Радует только то, что крякеры пока не дошли до нужного уровня? чтоб пользоваться этими способами :)

Ответить

Номер ответа: 66
Автор ответа:
  j3d1



ICQ: 8370005 

Вопросов: 34
Ответов: 466
 Профиль | | #66 Добавлено: 11.08.04 17:43
//61 - зачем так сложно, можно PEEditor'ом сдампить и сравнить с исходным, но тут возникают проблемы: дамп вряд ли будет точной копий исходника. Поэтому помимо нужных байт поправятся ещё и левые и патч будет совсем не тот, да и вообще я щас попытался свой патчер сдампить - нихрена, не пашет даже после восстановления импорта, так что глухарь, и если это сделать (memory patch) будет очень даже неплохо.


- Это ПЕ он мог и не правельно сдампить. Допусим я купил твой ключик вписываю его, прога патчит память, я ловлю адреса куда она пописалась, выдераю :) ещё раз запускаю не зарегестрированную копию проги смотрю от куда по куда копируется кусок в память стравниваю, со временем подбираю олгаритм расшивровки!

//65 - может уже дошли и обогнали, всё таки ломают же как то софтину.

ЗЫ. Способ реально сильный но рано или позно если програмулька очень нужная будет, её всё равно обламаю, либо напишут альтернативу :)

Ответить

Номер ответа: 67
Автор ответа:
 Ra$cal



ICQ: 8068014 

Вопросов: 18
Ответов: 817
 Web-сайт: www.rascalspb.narod.ru
 Профиль | | #67
Добавлено: 11.08.04 17:54

> Это ПЕ он мог и не правельно сдампить - причина в том, что дампится не чистый файл а загаженный, дампить надо до выполнения любых ф-ий, то есть стоя на оеп, иначе нихрена работать не будет.

>Допусим я купил твой ключик вписываю его, прога патчит память, я ловлю адреса куда она пописалась, выдераю :) - прикольно будет смотреть на кракера, который будет копировать инфу мест эдак из 20 :) Но это очень реальный способ обломать программера :((

> ещё раз запускаю не зарегестрированную копию проги смотрю от куда по куда копируется кусок в память стравниваю, со временем подбираю олгаритм расшивровки! - чё то я не понял, накой все эти операции??? А алгоритм шифровки знать мало, если ты про пошифрованный код, а если про регистрационный номер то да... Но купить-то всё равно придётся ;)

Ответить

Номер ответа: 68
Автор ответа:
  j3d1



ICQ: 8370005 

Вопросов: 34
Ответов: 466
 Профиль | | #68 Добавлено: 17.08.04 13:43
Всё таки возможно дополнить ехе при выполнении, читал статью(на краклаб.ру, какую не помню) в которой было что если заменить ПЕ хидере флаг то при выполении винды дадут переписать прогу

Ответить

Номер ответа: 69
Автор ответа:
 Ra$cal



ICQ: 8068014 

Вопросов: 18
Ответов: 817
 Web-сайт: www.rascalspb.narod.ru
 Профиль | | #69
Добавлено: 17.08.04 17:46
Доделал я мемори патч и обычный патч. Если UU добавит можете глянуть в примерах. Там же кейген и программа-строитель различий. Всё с исходниками.

Ответить

Номер ответа: 70
Автор ответа:
 Ra$cal



ICQ: 8068014 

Вопросов: 18
Ответов: 817
 Web-сайт: www.rascalspb.narod.ru
 Профиль | | #70
Добавлено: 17.08.04 17:54
Of поищу, если найду то будет очень-очень хорошо.

Ответить

Номер ответа: 71
Автор ответа:
 Ra$cal



ICQ: 8068014 

Вопросов: 18
Ответов: 817
 Web-сайт: www.rascalspb.narod.ru
 Профиль | | #71
Добавлено: 17.08.04 18:48
Не, там фигня. Винда добровольно переписать исполняемый файл не даст :) Надо что-то сочинять. Короче сама себя патчит она только в памяти и как ты не крутись другого пока не дано :(

Ответить

Номер ответа: 72
Автор ответа:
 Ra$cal



ICQ: 8068014 

Вопросов: 18
Ответов: 817
 Web-сайт: www.rascalspb.narod.ru
 Профиль | | #72
Добавлено: 17.08.04 18:50
Но самое интересное OllyDebug пишет в запущенные приложения!!! А вот каким образом - загадка. Все срочно исследовать ольку :)

Ответить

Номер ответа: 73
Автор ответа:
 Ra$cal



ICQ: 8068014 

Вопросов: 18
Ответов: 817
 Web-сайт: www.rascalspb.narod.ru
 Профиль | | #73
Добавлено: 17.08.04 21:45
Как выяснилось Olly открывает файл с параметром Create_Always, значит он полностью переписывает содержимое, а это нам не подходит :(

Ответить

Номер ответа: 74
Автор ответа:
 Ra$cal



ICQ: 8068014 

Вопросов: 18
Ответов: 817
 Web-сайт: www.rascalspb.narod.ru
 Профиль | | #74
Добавлено: 18.08.04 13:32
В принципе CREATE_ALWAYS нам не помеха, просто прочитаем файл в байтовый массив, изменим чё надо и запишем целиком, только доступа всё равно нет. Оля использует SECURITY_ATTRIBUTES, кто-нибудь знает что-нибудь по этому поводу???

Ответить

Номер ответа: 75
Автор ответа:
 Sharp


Лидер форума

ICQ: 216865379 

Вопросов: 106
Ответов: 9979
 Web-сайт: sharpc.livejournal.com
 Профиль | | #75
Добавлено: 19.08.04 12:21
Надо получать токены и преобразовывать их в security_attributes. Если сидишь под админом (а кто сидит не под админом? :)), то с этим проблем не должно возникнуть, можно взять практически любой токен, даже SeDebugPrivilegy

Ответить

Страница: 1 | 2 | 3 | 4 | 5 | 6 |

Поиск по форуму



© Copyright 2002-2011 VBNet.RU | Пишите нам