Всё что вы тут написали, можно обойти за минуты 3-4 и разными способами.
Пакет Windows, совершенно не предусмотрен для решения интересующей вас задачи.
Через IC, ещё кое что можно сделать.
Тут банально в памяти процесса, можно ковыряясь найти нужную информацию, т.к. данные переменных элементов в результате, так и будут висеть в памяти, даже после того, как переменные (адреса на блоки памяти) будут удалены при выходе из стека.
Сделали hex -> string -> md5, в памяти процесса так и останется содержимое этих переменных, пока память выделенная под эти переменных, не будет принудительно обнулена, или, пока система не выделит память в этих блоках памяти под другие данные, и они не перезапишут предыдущую информацию.
Т.е. после каждой операции с приватными данными, нужно применять хотя бы ZeroMemory (WinAPI), или доступными средствами, перезаписывать данные.
Это только один из множеств векторов атаки.
А стоит запустить приложение в IDA Pro (который сейчас в общем доступе имеется), и ваше приложение с ног на голову можно перевернуть
Ответов: 1841
Рейтинг: 369
|
|||
карма: 1 |
|