Вопросы к крякерам

Общие вопросы защиты программного обеспечения и других данных.

Сообщение Sh0Ck_filE » Ср дек 08, 2004 1:17 pm

Товарищи матёрые крякеры, поломавшие одну или несколько программ! Пожалуйста, поделитесь своим опытом об этом нелёгком, но интересном искусстве...
Какие есть подводные камни? Советы?
Спасибо.
<!--coloro:red--><span style="color:red"><!--/coloro-->"Для того чтобы быть человеком, надо им какое-то время не быть."<!--colorc--></span><!--/colorc--> ©<a href="http://zhurnal.lib.ru/b/brigadir_j_a/" target="_blank">Ю. А. Бригадир.</a>
<a href="http://counter.li.org/cgi-bin/runscript/display-person.cgi?user=437143" target="_blank">Registered Linux user #437143</a>.
Sh0Ck_filE
Генерал-лейтенант
 
Сообщений: 3474
Зарегистрирован: Пн апр 21, 2003 6:20 pm
Откуда: СССР
Пункты репутации: 0

Сообщение muhas » Ср дек 08, 2004 3:15 pm

Подводных камней могут тебе наложить производители софта, заложив в свою совфтину кучу всяких проверок ключа (обычно это относиться к прогам так или иначе связаных с интернетом). Поэтому если будешь ломать позаботься о том что бы обойти все защиты а не несколько тех которых заметил, иначе прославишся недобрым словом...

А так, по-моему, нету никаких подводных камней...
Ести несколько полезных прог (с названиями могут быть нелады, уж извини):
ING Soft... (точное название не помню, но поищи в сети)
Shareware Cracked (тоже в названии не уверен)
И всякого рода такие... (но в основном они работают с шареварными продуктами, с временем и тому подобное, типо продливают триальныё период и всякое такое)

Канечно сам путные проги не ломал, но для некоторых Restorator подойдёт (ибо мне он помогал <!--emo&:)-->[img]style_emoticons/<#EMO_DIR#>/smile.gif[/img]<!--endemo--> )...

Хотя пока тут писал понял одно: путного ответа в этих вопросах нету... что конечно обламывает <!--emo&:(-->[img]style_emoticons/<#EMO_DIR#>/sad.gif[/img]<!--endemo-->
<a href='http://muhas.fatal.ru' target='_blank'>Pskov Linux User Group</a>
muhas
Капитан
 
Сообщений: 202
Зарегистрирован: Чт июл 29, 2004 4:46 pm
Пункты репутации: 0

Сообщение Ciber SLasH » Ср дек 08, 2004 3:59 pm

Подводных камней может быть куча, зависит от широты полёта программера:
1) прогер может добавить в свой код проверку на запущенный отладчик. Например тот же ArtIcons Pro реагирует на отладчик, а именно закрывается при запуске отладчика (проверено на SoftICE'e и W32Dasm'e).
2) прогер при обнаружении отладчика может зделать всё что ему взбредёт в голову. Например отрубить клаву, вырубить твой любимый отладчик и т.д.
3) почти безнадёжный способ взломать прогу, если проверку и модификацию введённого парля прогер сделал в нескольких потоках, т.е. один поток считал пароль, другой поток преобразовал его по определённому алгоритму, третий поток проверил правильность пароля.

На счёт прог:
1) самые популярные отладчики: SoftICE (must have), IDA Pro, W32Dasm (другие не юзал, хотя есть ещё несколько). С помощью их и взламываются проги.
2) проги, помогающие избавиться от триальности: InqSoft Sign 0f Misery (рульная прога); всякие мониторы типа: RegMon, RegSnap, FileMon; InqSoft Die, ASProtect, Die (больше не знаю).

Мануалов по взлому прог - куча. Я все искал сам через Google (вбиваешь в строку: (SoftICE & взлом) | ("взлом прог" | "взлом программ" | "ломаем проги" | "ломаем программы" а также можно юзать такие слова как: хакинг, крякинг ну и т.п.)).

Ну и конечно хороший крякер обязан знать Ассемблер (чем совершенне, тем лучше), без него нифига хорошего не получится !!
Ciber SLasH
Майор
 
Сообщений: 314
Зарегистрирован: Пн ноя 24, 2003 11:28 am
Откуда: Питер
Пункты репутации: 0

Сообщение Spike » Чт дек 09, 2004 1:42 am

<!--QuoteBegin-Ciber SLasH+Dec 8 2004, 23:59--><div class='quotetop'>QUOTE(Ciber SLasH @ Dec 8 2004, 23:59)</div><div class='quotemain'><!--QuoteEBegin-->Ну и конечно хороший крякер обязан знать Ассемблер
<!--QuoteEnd--></div><!--QuoteEEnd-->
Вот и есть подводный камень. Будешь хорошо знать асм, то все будет упираца только в опыт.
<!--coloro:blue--><span style="color:blue"><!--/coloro--><a href="http://www.foobar2000.ru/" target="_blank">www.foobar2000.ru - все о любимом аудиоплеере.</a><!--colorc--></span><!--/colorc-->
RUSnet #foobar2000 #miranda.
<a href="http://www.foobar2000.ru/" target="_blank">Изображение</a>

<!--coloro:red--><span style="color:red"><!--/coloro-->Даша, я люблю тебя!<!--colorc--></span><!--/colorc-->
Spike
Генерал-лейтенант
 
Сообщений: 3036
Зарегистрирован: Вт мар 18, 2003 7:34 am
Откуда: Ачинск, Красноярский край
Пункты репутации: 0

Сообщение Sh0Ck_filE » Чт дек 09, 2004 8:59 am

<!--QuoteBegin-Ciber SLasH+Dec 8 2004, 21:59--><div class='quotetop'>QUOTE(Ciber SLasH @ Dec 8 2004, 21:59)</div><div class='quotemain'><!--QuoteEBegin-->прогер может добавить в свой код проверку на запущенный отладчик.
<!--QuoteEnd--></div><!--QuoteEEnd-->
OllyDebugger от таких вещей "прятаться" может.<!--QuoteBegin-Ciber SLasH+Dec 8 2004, 21:59--><div class='quotetop'>QUOTE(Ciber SLasH @ Dec 8 2004, 21:59)</div><div class='quotemain'><!--QuoteEBegin-->прогер при обнаружении отладчика может зделать всё что ему взбредёт в голову
<!--QuoteEnd--></div><!--QuoteEEnd-->
Если найдёт <!--emo&:)-->[img]style_emoticons/<#EMO_DIR#>/smile.gif[/img]<!--endemo-->
<!--QuoteBegin-Ciber SLasH+Dec 8 2004, 21:59--><div class='quotetop'>QUOTE(Ciber SLasH @ Dec 8 2004, 21:59)</div><div class='quotemain'><!--QuoteEBegin-->почти безнадёжный способ взломать прогу, если проверку и модификацию введённого парля прогер сделал в нескольких потоках, т.е. один поток считал пароль, другой поток преобразовал его по определённому алгоритму, третий поток проверил правильность пароля.
<!--QuoteEnd--></div><!--QuoteEEnd-->
А можно чуть-чуть поподробнее? Я о таком никогда не слышал...
напиши плз микростатейку (или макро <!--emo&:)-->[img]style_emoticons/<#EMO_DIR#>/smile.gif[/img]<!--endemo-->)<!--QuoteBegin-Ciber SLasH+Dec 8 2004, 21:59--><div class='quotetop'>QUOTE(Ciber SLasH @ Dec 8 2004, 21:59)</div><div class='quotemain'><!--QuoteEBegin-->Ну и конечно хороший крякер обязан знать Ассемблер
<!--QuoteEnd--></div><!--QuoteEEnd-->
Это я взял как основу.
<!--coloro:red--><span style="color:red"><!--/coloro-->"Для того чтобы быть человеком, надо им какое-то время не быть."<!--colorc--></span><!--/colorc--> ©<a href="http://zhurnal.lib.ru/b/brigadir_j_a/" target="_blank">Ю. А. Бригадир.</a>
<a href="http://counter.li.org/cgi-bin/runscript/display-person.cgi?user=437143" target="_blank">Registered Linux user #437143</a>.
Sh0Ck_filE
Генерал-лейтенант
 
Сообщений: 3474
Зарегистрирован: Пн апр 21, 2003 6:20 pm
Откуда: СССР
Пункты репутации: 0

Сообщение Ciber SLasH » Чт дек 09, 2004 9:21 am

<!--QuoteBegin-Sh0Ck_filE+Dec 9 2004, 11:59--><div class='quotetop'>QUOTE(Sh0Ck_filE @ Dec 9 2004, 11:59)</div><div class='quotemain'><!--QuoteEBegin-->А можно чуть-чуть поподробнее? Я о таком никогда не слышал...
напиши плз микростатейку (или макро )
<!--QuoteEnd--></div><!--QuoteEEnd-->
Вот тебе микро-статейка:

Очень перспективный способ, делающий отладку по большому счёту вообще безнадёжной:
Код: выделить все
    Это использование нескоьких потоков, которые будут преобразовывать
    полученные данные. Например: пользователь ввёл пароль, твоя прога
    его получила, SI это засёк, один поток преобразует пароль (например,
    после каждой буквы вставляет число, генерируемое по спец. формуле).
    Что сделает SI ? Он может вообще не засечь второго потока. Но
    опытный крякер догадается, что где-то происходит изменение данных.
    А теперь подумаем: сколько точек останова можно поставить с
    использованием отладочных регистров (DR0-DR7; DR0-DR3 - служат для
    установки брейкпоинтов; DR4 и DR5 - зарезервироаны, DR6 - частично
    зарезервирован; DR7 - задаёт режим работы других регистров,
    содержащих точки останова) ? Правильно - четыре. А что тебе мешает
    организовать больше четырёх потоков ? Ничего ! И вот тут даже
    опытный крякер приплывает. Ты спросишь: "А что мешает крякеру
    установить программную точку останова" ? Т.е., почему взломщик не
    сможет после каждой команды вызывать "int 01h" без использования
    трассировочных регистров (это и есть программная точка останова) ?
    А то, что программная точка останова модифицирует код. А то, что
    код изменился, можно запросто узнать, подсчитав его контрольную
    сумму CRC.


Copyright ©: кусок статьи "Антиотладочные средства" из журнала ][ /-\ |< E |^
Последний раз редактировалось Ciber SLasH Чт дек 09, 2004 9:25 am, всего редактировалось 1 раз.
Ciber SLasH
Майор
 
Сообщений: 314
Зарегистрирован: Пн ноя 24, 2003 11:28 am
Откуда: Питер
Пункты репутации: 0


Вернуться в Hacking & Cracking

Кто сейчас на форуме

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 9

cron