![]() |
Re: Schutz vor Decompeilierung
Du könntest die software doch beim Start die Checksumme prüffen lassen das kann keiner so einfach umgehen,
Du muss natürlich einen oder mehrere schön plätz für die Checksumme finden. |
Re: Schutz vor Decompeilierung
frankton nen video gefällig wo man mal sieht das ne checksumme rein gar nichts bringt?
und auch dem cracker alles mögliche in den weg legen bringt auch nix, ausser das es wieder probleme für den enduser gibt. |
Re: Schutz vor Decompeilierung
Zitat:
Zitat:
Zitat:
Zitat:
Zitat:
Zitat:
|
Re: Schutz vor Decompeilierung
Hallo Leute,
Ein Tipp ?! Ich habe mich immer damit Beholfen, das ich meine EXE-File mit UPX packe. Die gepackte EXE dann in eine Hexeditor laden, die Stringvorkommen 'UPX' in sinnlose Zeichen zB. 'UPX' nach 'z3"', das nächste dann in '8J_' usw. speichern. (man könnt' ja auch n' Prog schreiben :mrgreen: ) Wer nun versucht mit UPX zu ent.- bzw. zu packen.... hahaha Vorteil: Prg. ist "verschlüsselt" und Gepackt. Die Exe kann man problemlos starten (noch keine Probleme gehabt). Einen Ultimativen Schutz vor guten Hackern wird es aber wohl nie nicht geben. :wink: MfG. |
Re: Schutz vor Decompeilierung
Zitat:
|
Re: Schutz vor Decompeilierung
Zitat:
die exe packen ist imho sinnlos, hällt vielleicht einige DAU's ab, paar Strings/Resourcen in der exe zu ändern, aber einem richtigen cracker is das scheissegal... es gibt definitiv keinen 100%igen schutz, jedes noch so gut geschützte programm wird von irgendeinem cracker irgendwann gecrackt, ist halt nur eine zeitfrage... und sinnlos verschwendete zeit & energie des programmierers. |
Re: Schutz vor Decompeilierung
Hi,...
Eben kein Mittel ohne Gegenmittel zumindest nicht solange wir noch mit Boolscher Algebra arbeiten! Verschlüsseln ist immer nur eine Sache der Zeit! (bei unseren heutigen Verschlüsselungsverfahren viel zu viel Zeit...) Aber die Lösung ist schon mal nicht schlecht... Ich denke mal 70% der "Ich-Werd-Mal-Cracker-Wenn-Ich-groß-Bin"-Kiddis wirst du damit abschrecken! Greetz Boombuler |
Re: Schutz vor Decompeilierung
Ich hab eine kleine Theorie, wie es funktionieren könnte, aber garantiert nicht wird: Einfach das JIT-Konzept ein wenig entfremden. Du hast deinen Code der EXE, den du schützen willst. Du hast ein Verschlüsselungsprogramm wie Morphine. Bau Morphine um. Und zwar so, das es dir den Code immer Bruchstückweise in den Speicher entpackt, den Code ausführt, das Programm anhält, den ausgeführten Code aus dem Speicher läd, den nächsten Block läd usw. Aber das bietet immer noch keinen ernsthaften Schutz vor Speicherzugriffen, und einen richtigen Schutz gibt es, wie ja schon bereits gesagt, nicht. Dieses Konzept hier kann einem Cracker die Arbeit aber ziemlich erschweren, zumindest denke ich das.
Diese Idee entstand in einem verwirrten Hirn, nicht zu viel Beachtung beimessen. |
Re: Schutz vor Decompeilierung
Zitat:
Ebenfalls kalter Kaffee. Zitat:
Zitat:
Zitat:
Zitat:
Alternativ wird das Programm und die zugehörige Firma aufgekauft ("Microsoft-Methodik"). Zitat:
Zitat:
![]() Es gibt auch VM-Ansätze (sowohl in POCs -> ![]() |
Re: Schutz vor Decompeilierung
@Phoenix
Die Zeichenfolge 'UPX' vom Packer kommt 3x in der Exe vor: Offset 504 -> UPX0 Offset 544 -> UPX1 Offset 992 -> UPX! (hinter der UPX-Versionsnummer, bei mir 1.25) Das sollte bei allen Exe-Files so sein (jedenfalls bei meinen Delphi 6 Exe-Files). Wenn man nur diese ändert kann nix passiren auch wenn du im Surcecode irgend wo UPX stehen hast. @gothic_mike Zitat:
Da war ich wohl zu späth :-) hi, Olli MfG. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 20:21 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024-2025 by Thomas Breitkreuz