@Luckie: *gähn* Habe mich mal ein wenig ausgeschlafen. Nach 40h "online" war das auch nötig.
Zitat von
Phoenix:
Dann nehme ich ggf. den gesamten Werkzeugkasten und versuche den Nagel damit einzuschlagen. Oder mit der Schuhsohle. Ist zwar jeweils mühsamer, kann aber letzten Endes mit einigem Aufwand dennoch erfolgreich sein.
ROFLMAO!!!!
Zitat von
Phoenix:
Aber was ist, wenn es erst gar keinen Nagel gibt? Die Codeauslagerung in einen Bereich auf den nur der Entwickler Zugriff hat (sei es Hardware oder eben ein Webservice) entzieht dem Angreifer den kompletten Code und bietet somit keinerlei Angriffsfläche (=> keinen Nagel) mehr.
Beides ist mit heutigen Möglichkeiten nicht machbar. Auch Chips und Dongles kann man auslesen. Das Problem ist immer die Peripherie. Und genau dort ist es wo ich ansetze, wenn ich einen Dongle auslesen will *g*
Ein Prozessor aus Blackbox ist denkbar, aber nicht finanzierbar. Eine VM ist ebenfalls machbar - liefe eben auf einen softwarebasierten Prozessor hinaus - dort muß der Reverser also nicht nur den Maschinencode verstehen, sondern einen neuen (undok.) Maschinencode erforschen und lernen.
Ich finde aber, daß Luckie ein wenig übertreibt mit seiner Euphorie. Habe ihm auch gesagt, daß statische Analyse das Problem umgeht.
Zitat von
sECuRE:
@Luckie: Nun, wenn du meinst, dass du den Zugriff auf Debugger etc sperren willst: Man kann das Programm auch Disassemblen und dann mithilfe von diesem Code knacken oder das Programm Schritt für Schritt durchlaufen lassen und die Debugger-Abfrage umgehen...
Das wiederum ist nicht immer so einfach, wie du denkt ... was zu beweisen sein wird
Debugger sperren mach man nicht ... sowas ist nicht nett gegenüber dem Anwender. Und wenn ich dann an diese tollen "Detections" denke, wo REGMON, FILEMON usw. ausgeschalten werden. Pah ... Fenstertitel austauschen und der "Schutz" war nie da.
Zitat von
brechi:
denke kaum, dass die da irgendwelche antidebugger tips geben, höchtens nen listing aller crypter etc.
dafür ist luckies programm selbst zu schlecht geschützt
Findest du das bei der letzten Version immernoch? Es ist machbar, keine Frage. Aber man muß schon mehr Aufwand betreiben. Da wir weiter oben bemerkt haben, daß es eine Kosten/Nutzen-Rechnung ist, würde sich vielleicht jemand den Spaß machen es zu knacken. Ernsthaft jedoch nicht.
Zitat von
brechi:
laufen da mehrere protectoren drüber oder ist die debugger detection / checksumme in delphi programmiert?
Schau dir's doch dann an. Übrigens,
du kennst den Trick ja schon.