Вверх ↑
Этот топик читают: Гость
Ответов: 1397
Рейтинг: 50
#76: 2007-12-28 15:29:16 ЛС | профиль | цитата
Dilma писал(а):
Тогда профессия "крякер" уйдет в прошлое как атавизм.

Вероятно тогда появится новая профессия... Свято место пусто не бывает.
карма: 0
Время верстки: %cr_time% Текущее время: %time%
0
Ответов: 4611
Рейтинг: 504
#77: 2007-12-28 16:42:09 ЛС | профиль | цитата
не Galkov 86 точно, так его досада брала когда следующие первокурсники уже на других компутерах шпарили. Ну а что крякеры как не крути а свою лепту вносят в процес по защите интелектуальной собственности, ну а что лукавить то, все мы плодами их труда пользуемся
карма: 6

0
Ответов: 9904
Рейтинг: 351
#78: 2007-12-28 16:46:08 ЛС | профиль | цитата
andrestudio писал(а):
не Galkov 86 точно

У меня с памятью все в порядке (кажется)

Но не буду отрицать, что и сейчас можно взять, включить Электронику-60 (или ДВК), и оно будет работать
карма: 9

0
Ответов: 279
Рейтинг: 2
#79: 2007-12-28 18:35:29 ЛС | профиль | цитата
andrestudio писал(а):
p.s года два назад сам лично к двум прогам нашёл ключ через (ArtManey), вроде так называется эта геймерская приблуда которая в памяти шарится.


Я читал, что так можно для mail agent'a найти пароль))) Просто адрес ищешь, а потом тупо на чтение его, и вуаля код.. но я сам непробовал. Пробовал так с qip 8040 невышло... адрес меняется, можно конечно замутить смещение, но чтот я невидел в HiAsm такого компонента!
карма: 1
Время верстки: %cr_time% Текущее время: %time%
0
Ответов: 4611
Рейтинг: 504
#80: 2007-12-28 18:59:27 ЛС | профиль | цитата
Да, не особо баловали нас в то время, я допустим кроме калькулятора до 89г нечего и не видел в живую

кстати у меня ещё две стойки есть с электроникой 60, пашет без проблем, наша техника отличается износостойкостью
карма: 6

0
Ответов: 870
Рейтинг: 12
#81: 2008-08-07 11:39:40 ЛС | профиль | цитата
ИМХО Единственная нормальная защита привязка к какой-то железке ...

Когда-то делал привязку к ключевой дискете ..
(Вообще-то метода действует до сих пор )
Исполнение на сервере вещь разуметься приятная но удобна только для
сетевых приложений . (И кто сказал что сервера не ломают ? )

Кроме того если у тебя "один фронтон " то туда знаешь что на дугой стороне ?
Шифрование побоку если некий Плагин перехватит вод/вывод до него
и направит на функциональный эмулятор ....
.
--------------------------------
А насчет "прозреия" достаточно взглянуть на логи и хрошенько перетрусить архивы ...
(Обанаружится много "чудес" например один и тот же файлик с книгой в восьми модификатциях написанной в РАЗНЫЕ годы спросшь в Сети автора а но помнит только последний... я не сколько раз сталкивался брр ощущение лбом_ об_стену)

карма: 1

0
Ответов: 278
Рейтинг: 9
#82: 2008-08-11 21:23:33 ЛС | профиль | цитата
AlexKir,
Есть такие программы (вернее учетные записи в них) - они привязаны к USB ключу.
кроме того есть понятие "избыточность защиты" - если кратко, то это комбинация нескольких способов защиты (и навесные, и внутренние, а также привязка к компьютеру).
карма: 0

0
Ответов: 3851
Рейтинг: 159
#83: 2008-08-11 22:01:25 ЛС | профиль | цитата
USB-ключ в широкие массы не пустишь, а "простым хиасмитам" проще привязывать свои детища к жалезу (имхо), специалисты не в счёт..
карма: 0
начавший
0
Ответов: 4611
Рейтинг: 504
#84: 2008-08-11 22:17:50 ЛС | профиль | цитата
блин ну вот хотьбы одну программу увидеть чтоб было что привязывать, а то всё привязываете, привязываете, никак привЯзать неможете
карма: 6

0
Ответов: 278
Рейтинг: 9
#85: 2008-08-12 09:18:47 ЛС | профиль | цитата
andrestudio,
блин ну вот хотьбы одну программу увидеть чтоб было что привязывать

А оно НАМ надо ? У нас вообще opensource - бери *.sha и смотри, что внутри - нам не жалко.
Андрей.,
согласен
карма: 0

0
Ответов: 193
Рейтинг: 44
#86: 2008-08-12 12:31:37 ЛС | профиль | цитата
andrestudio писал(а):
блин ну вот хотьбы одну программу увидеть чтоб было что привязывать, а то всё привязываете, привязываете, никак привЯзать неможете


для привязки своей программы к железу использую такую схему.
Сначала запускаем файл "диски", копируем данные выбранного диска в файл "key.ini" (выложен для примера)
Затем можно запускать файл программы, если хотя бы один из дисков, занесенных в файл ини, виден из программы - программа запустится.

Андрей. писал(а):
USB-ключ в широкие массы не пустишь,


привязав программу к флешке использую ее(флешку) в качестве HASP ключа.
карма: 0

0
Ответов: 3851
Рейтинг: 159
#87: 2008-08-12 18:37:15 ЛС | профиль | цитата
vovs писал(а):
если хотя бы один из дисков, занесенных в файл ини, виден
а если юзер решил апгрэйдиться в ногу со временем - весь комп целиком?
карма: 0
начавший
0
Ответов: 193
Рейтинг: 44
#88: 2008-08-12 19:35:19 ЛС | профиль | цитата
Андрей., я писал только о
vovs писал(а):
привязки своей программы к железу


в принципе решить проблему "юзера" можно распространяя программу на флешке с привязкой к ней же,
но этот вариант, конечно, далеко не всегда приемлим.



карма: 0

0
Ответов: 12
Рейтинг: 0
#89: 2020-09-29 23:41:39 ЛС | профиль | цитата
добрый день всем вот решил поделится своей наработкой по защите программ hiasm!

--- Добавлено в 2020-09-29 23:42:21



Редактировалось 2 раз(а), последний 2020-09-29 23:42:21
карма: 0

0
файлы: 1PROCES ID SAFE.zip [98.9KB] [34]
Ответов: 53
Рейтинг: 8
#90: 2020-09-30 09:29:34 ЛС | профиль | цитата
benea333, если стояла задача запутать "врага" схемой, то она удалась.
Но..
ProcessorId.PNG
..замена всего 2 байт и программа становится "Free".
карма: 3

0
Сообщение
...
Прикрепленные файлы
(файлы не залиты)