Форум программистов
 

Восстановите пароль или Зарегистрируйтесь на форуме, о проблемах и с заказом рекламы пишите сюда - alarforum@yandex.ru, проверяйте папку спам!

Вернуться   Форум программистов > Delphi программирование > Общие вопросы Delphi
Регистрация

Восстановить пароль

Купить рекламу на форуме - 42 тыс руб за месяц

Ответ
 
Опции темы Поиск в этой теме
Старый 04.01.2011, 21:22   #21
DeKot
Участник клуба
 
Аватар для DeKot
 
Регистрация: 12.08.2008
Сообщений: 1,977
По умолчанию

Похоже на вопрос в #12 ответ отрицательный. Задача почти как с теоремой Ферми. Перельмана что ли пригласить на сотрудничество? Пусть придумает супер защиту. Хотя с другой стороны нам всем в большинстве выгодно, что любой продукт можно "крякнуть". Ну привыкли мы к халяве...
И не сомневайся даже ... отдых - кайф, работа - лажа!
DeKot вне форума Ответить с цитированием
Старый 04.01.2011, 22:03   #22
Son Of Pain
Участник клуба
 
Регистрация: 23.12.2010
Сообщений: 1,129
По умолчанию

omg ) Давай реально смотреть на вещи.
Если ты задаешь такие вопросы - ты не напишешь сейчас сколько-либо сложную защиту.

Тебе могут в этой теме изобрести тысячи разных приемов, которые можно использовать для защиты. И они вроде как будут выглядеть круто и нестандартно, но при этом отламываться за пару минут (как в случае с выводом сообщения по таймеру). Потому серьезные протекторы таким не страдают.

Ты можешь раскидать по своему коду сотни таких велосипедов, но затратишь на это намного больше времени и усилий, чем взломщик, который будет без напряга щелкать их под пиво в отладчике. И зачем?

Даже если ты реализуешь нечто супернестандартное, которое не получится с ходу заметить и отломать - посмотри на объем своего кода. В крайнем случае взломщик потратит пару дней на то, чтобы просто просмотреть его полностью в дизассемблере, проанализировать механизм работы защиты и отрезать ее. И не забывай про то, что делфи сильно поможет ему в этом - в exe-файле сохраняется много полезных для взломщика данных (информация о классах, названия/адреса обработчиков событий и т.д.)

Пожалуй самое неприятное, что ты можешь сделать без особого напряга и привлечения посторонних инструментов - зашифровать часть кода, используя в качестве ключа регистрационные данные. Но взломщику, опять же, будет достаточно скардить/скачать/взять у знакомых одну зарегистрированную копию, и отломать защиту.

Какой из этого всего следует вывод? Единственный выход - использовать навесные протекторы. Наиболее перспективным на сегодняшний день является направление систем защиты, базирующихся на виртуализации. Даже несложный механизм проверки ключа, накрытый, например, vmprotect, доставит взломщику некоторое количество хлопот. Но, естественно, хорошие протекторы стоят денег.

А самое главное - неломаемой защиты не существует.
Son Of Pain вне форума Ответить с цитированием
Старый 04.01.2011, 22:12   #23
XerSon
Форумчанин
 
Аватар для XerSon
 
Регистрация: 21.01.2008
Сообщений: 211
По умолчанию

Цитата:
Сообщение от MyLastHit Посмотреть сообщение
Не взломан?
05.01.2011 1:08:19 Защита в режиме реального времени файл E:\Temp USB\traffic_inspector_full+\Crack_T raffic_Inspector.exe модифицированный Win32/Adware.FearAds.AC приложение очищен удалением - изолирован

Грязи такой валом, а реального кряка нет!
XerSon вне форума Ответить с цитированием
Старый 04.01.2011, 22:13   #24
Пепел Феникса
Старожил
 
Аватар для Пепел Феникса
 
Регистрация: 28.01.2009
Сообщений: 21,000
По умолчанию

Цитата:
05.01.2011 1:08:19 Защита в режиме реального времени файл E:\Temp USB\traffic_inspector_full+\Crack_T raffic_Inspector.exe модифицированный Win32/Adware.FearAds.AC приложение очищен удалением - изолирован
многие антивиры не любят кряки.
Хорошо поставленный вопрос это уже половина ответа. | Каков вопрос, таков ответ.
Программа делает то что написал программист, а не то что он хотел.
Функции/утилиты ждут в параметрах то что им надо, а не то что вы хотите.
Пепел Феникса вне форума Ответить с цитированием
Старый 04.01.2011, 23:16   #25
MyLastHit
Очень суровый
Участник клуба
 
Аватар для MyLastHit
 
Регистрация: 17.12.2009
Сообщений: 1,988
По умолчанию

Да уж, похоже и правда, что самый лучший вариант - разрабатывать свое ПО под свои же железяки. Тогда и смысла нету взламывать... Без железа - это просто набор байтов.

PS: А какие есть свойства/идентификаторы/серии присущие именно данной машине? К примеру ip, id дисков и тд, которые можно программно получить? Может если собирать информацию о машине(приличное число таких идентификаторов), отсылать на сервер, а потом на основе их компоновать программу и отсылать пользователю - толк хоть какой-то выйдет... только задолбаешься
Ненавижу быть как все, но люблю, чтобы все были как я.
MyLastHit вне форума Ответить с цитированием
Старый 05.01.2011, 11:27   #26
xwicked
Участник клуба
 
Аватар для xwicked
 
Регистрация: 21.03.2010
Сообщений: 1,508
Лампочка

Цитата:
Сообщение от Пепел Феникса Посмотреть сообщение
многие антивиры не любят кряки.
Это не антивири не любят кряки, а крякеры не такие дураки, чтобы распространять их без пользы для себя. Программа взламывается, но зловредный код проникает в систему. Проверял FineReader 9. Кряк нод удалял - выключал нод - крякался FineReader и работал... , до включения нода .
Google - лучший помощник программиста.
---
моя лаборатория | мой FaceBook
xwicked вне форума Ответить с цитированием
Старый 05.01.2011, 11:30   #27
Пепел Феникса
Старожил
 
Аватар для Пепел Феникса
 
Регистрация: 28.01.2009
Сообщений: 21,000
По умолчанию

так же порой антивири не любят взломанное(зависит от метода защиты которая была, и от того как она обойдена)
реальная зараза была или нет?(сообщение от АВ не считается, благо они порой орут и на простую прогу)
Хорошо поставленный вопрос это уже половина ответа. | Каков вопрос, таков ответ.
Программа делает то что написал программист, а не то что он хотел.
Функции/утилиты ждут в параметрах то что им надо, а не то что вы хотите.
Пепел Феникса вне форума Ответить с цитированием
Старый 06.01.2011, 13:55   #28
MyLastHit
Очень суровый
Участник клуба
 
Аватар для MyLastHit
 
Регистрация: 17.12.2009
Сообщений: 1,988
По умолчанию

http://ru.wikipedia.org/wiki/%D0%9E%...86%D0%B8%D1%8F
Как было сказано выше, декомпиляция программ Java и .NET достаточно проста. В этом случае обфускатор оказывает неоценимую помощь тем, кто хочет скрыть свой код от посторонних глаз. Зачастую после обфускации декомпилированный код повторно не компилируется.

ТЕ, ява и шарпы нельзя декомпилировать?
Ненавижу быть как все, но люблю, чтобы все были как я.
MyLastHit вне форума Ответить с цитированием
Старый 06.01.2011, 14:45   #29
veniside
Старожил
 
Регистрация: 03.01.2011
Сообщений: 2,508
По умолчанию

Можно, просто обфускатор прячет реальные имена классов, переменных и прочее, что делает полученный декомпилированный код немного менее читаемым, не более того.
"Когда приходит положенное время, человек перестаёт играть в пинбол. Только и всего."
veniside вне форума Ответить с цитированием
Старый 06.01.2011, 15:04   #30
MyLastHit
Очень суровый
Участник клуба
 
Аватар для MyLastHit
 
Регистрация: 17.12.2009
Сообщений: 1,988
По умолчанию

Но какой смысл декомпилировать, если потом скомпилировать не получится?
Ненавижу быть как все, но люблю, чтобы все были как я.
MyLastHit вне форума Ответить с цитированием
Ответ


Купить рекламу на форуме - 42 тыс руб за месяц



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Написание программного обеспечения flegontov Фриланс 4 30.11.2010 17:38
Права копирования программного обеспечения Mr.Qwerty Софт 1 19.07.2009 01:50
Создание программного обеспечения на заказ. RestartX Фриланс 2 07.07.2008 07:35