Вверх ↑
Этот топик читают: Гость
Ответов: 1397
Рейтинг: 50
#61: 2007-12-27 19:05:40 ЛС | профиль | цитата
andrestudio писал(а):
а Вы крутой батенька, за ШТУКУ хопа - супер пупер защита

Первый раз слышу выражение "хопа". Да и прошу не супер пупер, а чуточку лучше чем бесплатная ShareWare.
Я то защиту сделал. Просто не особо верю в ее надежность, так как от программирования я очень далек. Думал кто то уже занимался этим вопросом и сделать еще подобную вещь как два пальца...
карма: 0
Время верстки: %cr_time% Текущее время: %time%
0
Ответов: 1925
Рейтинг: 172
#62: 2007-12-27 19:22:45 ЛС | профиль | цитата
Валерий писал(а):
А вот этого не хочу. Имею ввиду обязательность наличия инета.


А как прога будет попадать на компы конечных пользователей, если не через Инет? Неужели на дискаХ? Или на флешках?
Ну, в таком случае, можно поставлять ДЛЛ-ки (в них ф-ции, к-е должны отсустсвовать в демке) вместе с прогой, но в зашифрованном виде, а после введения кода - расшифровывать. Причём в зависимости от того, какой код введён, так ДЛЛ-ка и расшифруется. Главное - в прогамме не сохраняется ВООБЩЕ никаких данных о пароле! Сам его задумал и зашифровал по такому-то алгоритму с паролем, являющимся кодом.. Впрочем, смотри пример!
карма: 9
0
файлы: 1crypt_for_dll.sha [1.9KB] [702]
Ответов: 5227
Рейтинг: 586
#63: 2007-12-27 19:40:45 ЛС | профиль | цитата
Валерий просто я сомневаюсь про защиту из чуточку лудше.....
Потом это чуть лудше упаковать и отправить на экспертизу на http://www.cracklab.ru/ под псевдонимом супер пупер защита, ноу хау, на такое там народ клюёт и уверен завтра послезавтра можете получить свою дырявую программу обратно, про ORiON там знают, ломали, так же все знают какой с ним геморой и навряд ли Вы кого уговорите сломать ещё раз ради спортивногo интереса, так что делайте выводы...

p.s кстати кто знает как ломать тот хорошо знает как защитить, причём оригенально и индивидуально, может Вам подыскать именно таких людей ;)...
карма: 4
Мой форум - http://hiasm.bbtalk.me/ схемы, компоненты...
0
Ответов: 1397
Рейтинг: 50
#64: 2007-12-27 19:56:55 ЛС | профиль | цитата
3042 писал(а):
Впрочем, смотри пример!

Что то не найду компонент crypt
карма: 0
Время верстки: %cr_time% Текущее время: %time%
0
Ответов: 1925
Рейтинг: 172
#65: 2007-12-27 21:20:12 ЛС | профиль | цитата
http://www.hiasm.com/xf/topic.php?t=7148&start=0
карма: 9
0
Ответов: 5227
Рейтинг: 586
#66: 2007-12-27 21:51:33 ЛС | профиль | цитата
Самый лудший Crupt это Ваш собственный, остальные уже известны...

Я до Вас что хочу довести и не как не получается, не кто не будет у Ваш ключ искать и расшифровывать что то, у Вас просто вырежут кусок кода с этими процедурами и ВСЁ, Вашей защиты её просто не будет, это самый распространнёный вариант взлома, короче Валерий купите диск на http://www.cracklab.ru/dvd.php Вы не пожалеете, там даже видео уроки есть, и поймёте наконец что защита дело очень серьёзное и не простое занятие....

[size=-2]------ Добавлено в 21:51
Слушай зашёл по ссылке а там Galkov всё расклал по полкам, во блин голова...
карма: 4
Мой форум - http://hiasm.bbtalk.me/ схемы, компоненты...
0
Ответов: 9906
Рейтинг: 351
#67: 2007-12-27 22:06:56 ЛС | профиль | цитата
andrestudio писал(а):
а там Galkov всё расклал по полкам

воообще-то, пытался разложить
карма: 9

0
файлы: 1crypt.sha [2.9KB] [537]
Ответов: 5227
Рейтинг: 586
#68: 2007-12-27 22:31:03 ЛС | профиль | цитата
Хороший пример, спасибо.

Хотя от Wolfik(а) компоненты тоже использовал понравились, уже и подзабыл что делал, но чесно говоря сейчас мне не чего шифровать и идей нет по этому поводу
карма: 4
Мой форум - http://hiasm.bbtalk.me/ схемы, компоненты...
0
Ответов: 1925
Рейтинг: 172
#69: 2007-12-28 13:07:25 ЛС | профиль | цитата
Что, собственно, ВСЁ? Если вырежут кусок, где расшифровака, - им же хуже, ДЛЛ-ки вообще расшифрованы не будут. Ну, пароль-то по-любому не указан! Для повышения надёжности можно испльзовать несколько алгоритмов (см. пример).
И это ещё - не самый сложный случай, можно ведь алгоритмы вперемежку использовать, иногда покавать в ZIP - для понижения объёма и т. д.
Только имейте в виду, что прога сама отыщет файл ДЛЛ-ка.txt, он, конечно, настоящей ДЛЛ-кой не является, это просто текстовый файл. Если расшифруете - напишите, что там написано, в файле.

[size=-2]------ Добавлено в 13:07
А компоненты от Wolfikа эти - классные!
карма: 9
0
файлы: 116_algoritmov.rar [1.2KB] [534]
Ответов: 9906
Рейтинг: 351
#70: 2007-12-28 13:30:46 ЛС | профиль | цитата
Скажу вам немного про защиты: на компе вскрывается ВСЕ.

К примеру демо Hiew имеет ограничение на длину просмативаемых файлов (150К).
Защита: просто отсутствует функциональный кусок кода.
Естественно - вскрыта (v7.10 по крайней мере).

Если кто помнит историю Синклера. Первый выриант был на 16К собранный на рассыпухе - моментально пиратски растиражирован по миру
Второй вариант (уже всем известный) - рассыпухи не было, были защищенные чипы.
Защищенные, значит у них отсутствует ф-ия чтения информации, которую надо "взламывать" - за ненадобностью для внутреннего функционирования.
Более надежной защиты не существует в природе (почувствуйте разницу: у нас-то весь софт ЧИТАЕТСЯ)
Для сэра Синклера, было огромным шоком количество модификаций его изделия в России
Правда, только в России - это его слова...

И вы хотите защитить что-то от этого народа
Точнее будет сказать: если это не крякнуто, значит оно никому нафиг не нужно, по большому счету конечно
карма: 9

0
Ответов: 5227
Рейтинг: 586
#71: 2007-12-28 13:55:55 ЛС | профиль | цитата
Хочу добавить, КРЕКЕРЫ это ребята которые изучают асемблер не для того чтоб проги на нём писать а чтоб использовать для себя (это в лудшем случае ) всё то что было, есть и будет написано другими, и это не избежно, по крайне мере на сегодняшний день, а дальше только веселее. С выходом в свет новых квантовых мощностей компьютеров все существующие методы шифрования соидут на нет , и над этим уже давно ломают голову производители соответствуюшего ПО...

p.s года два назад сам лично к двум прогам нашёл ключ через (ArtManey), вроде так называется эта геймерская приблуда которая в памяти шарится.
карма: 4
Мой форум - http://hiasm.bbtalk.me/ схемы, компоненты...
0
Администрация
Ответов: 15294
Рейтинг: 1518
#72: 2007-12-28 14:09:52 ЛС | профиль | цитата
andrestudio, советую как-нибудь на досуге посчитать 2 в 128-й степени - число комбинаций ключа при 128 битном шифрованиии.
Проблема же защиты решится тогда, когда пропускная способность Internet каналов подовляющего большинства настольных компьютеров позволит ядра программ исполнять на серверах разработчиков(сейчас такими являются только online игры). Тогда профессия "крякер" уйдет в прошлое как атавизм.
карма: 26
0
Ответов: 5227
Рейтинг: 586
#73: 2007-12-28 14:23:59 ЛС | профиль | цитата
Тогда и понятие настольный компьютер не будет, а точка доступа предположим
карма: 4
Мой форум - http://hiasm.bbtalk.me/ схемы, компоненты...
0
Ответов: 5227
Рейтинг: 586
#74: 2007-12-28 14:38:46 ЛС | профиль | цитата
помнится приятель расказывал как в далёком 86 учился в институте, и компьютер тогда занимал целую комнату, а при компиляции прграммы в 200 строк успевали выкурить аж по две сигареты, что же мы имеем сейчас ?
карма: 4
Мой форум - http://hiasm.bbtalk.me/ схемы, компоненты...
0
Ответов: 9906
Рейтинг: 351
#75: 2007-12-28 15:09:25 ЛС | профиль | цитата
Приятель врет
86-й - это время 286-х
В 76-м другое дело - сам занимался моделированием 4-пи рождения на ЕС1060 в пакетном режеме (Fortran-4)

И кстати, про научно технический прогресс: уже тогда нам рассказывали, что до эры оптических компьютеров, и до промышленного термояда осталось лет 10-15
В общем, через 30 лет вижу из оптики - не более чем компакт диски. Как-то не очень похоже на оптический компьютер
карма: 9

0
Сообщение
...
Прикрепленные файлы
(файлы не залиты)