На главную Наши проекты:
Журнал   ·   Discuz!ML   ·   Wiki   ·   DRKB   ·   Помощь проекту
ПРАВИЛА FAQ Помощь Участники Календарь Избранное RSS
msm.ru
! Правила!
Пожалуйста, подумайте два! раза перед тем как нажать кнопку Отправить.
Убедительная просьба пользоваться поиском и ИНСТРУКЦИЕЙ, и только потом спрашивать!


  • Публикация вирусов/эксплоитов в бинарном виде запрещена!
  • Запрещается размещать прямые ссылки на зараженные сайты! (если хочется предупредить, то исправляйте HTTP://... на ХТТП://...)
  • Категорически запрещается поиск кряков/варезов/серийников, а также размещение ссылок на серийники/ключи/кряки и т.п.
  • Запрещается использование оскорбительных выражений в адрес участников коференции, в том числе и в личной переписке.


Модераторы: Rust
  
> HASP vs HardLook
    Объясните разницу между данными  устройствами и что более надежное для применения для защиты ПО.
      Немножко, конечно, пессимистичная точка зрения, но... Аппаратные ключи на деле помогают не больше, чем и любой другой метод защиты. Стоит "плохому парню" один раз получить доступ к ключу (необязательно его выламывать из корпуса, можно и закинуть прослушку на порт взломанной машины), как вскоре программа сможет работать и без него. Это не голая теория, я сам в своё время за пару часов отучал ДОС-софт от ключа на LPT-порту.
        Согласен. Ваще, ИМХО, отловить обращение к ЛПТ-порту даже проще. А значит и ваще сломать проще. Хотя я, конечно, за два часа не берусь. ;)
          А можно поподробнее как это делается и где про это почитать можно?
          Можете меня считать за плохого парня ;)
            Цитата sector, 19.09.03, 21:00:18
            Немножко, конечно, пессимистичная точка зрения, но... Аппаратные ключи на деле помогают не больше, чем и любой другой метод защиты..

            Но главное чтобы не менее.
            Цитата
            Стоит "плохому парню" один раз получить доступ к ключу (необязательно его выламывать из корпуса, можно и закинуть прослушку на порт взломанной машины), как вскоре программа сможет работать и без него. Это не голая теория, я сам в своё время за пару часов отучал ДОС-софт от ключа на LPT-порту.

            Тогда как защитить свой софт от несанкционированного использования? Абсолютной защиты нет конечно, но жизнь затруднить плохим ребятам необходимо. Так как же все таки защитить?
              Небольшой рассказ "как всё было" в качестве примера... :)
              Я по сей день не знаю, КАК работал тот злополучный ключ. Но знаю, что функции, читающие из него, возвращали определённое значение, когда ключ вставлен. Следовательно, патч должен заменять call xxxx:yyyy на mov ax, 1234h. Но защита была зашифрована и при запуске проверяла контрольную сумму. Зато будучи загруженной, распакованной и уязвимой, она вызывала int 2F для проверки повторного вхождения. Где мой резидентный патч и хватал её за брюшко.
              Мораль, я думаю, не требуется.
              P.S. А на тему "как" -- в RSWAG за 95 или 97 год в разделе CRACKING была приблуда к SoftICE для автоматизации таких фокусов.
                Цитата detox, 14.10.03, 08:23:52
                Тогда как защитить свой софт от несанкционированного использования? Абсолютной защиты нет конечно, но жизнь затруднить плохим ребятам необходимо. Так как же все таки защитить?

                Повторю избитую истину: время, затраченное на взлом, должно стоить взломщику больше, чем покупка программы. Хотя нельзя забывать, что есть такие социальные категории, как студенты, чьё время большей частью вообще ничего не стОит, а опыт есть :(
                  Цитата sector, 14.10.03, 22:04:08

                  Повторю избитую истину: время, затраченное на взлом, должно стоить взломщику больше, чем покупка программы. Хотя нельзя забывать, что есть такие социальные категории, как студенты, чьё время большей частью вообще ничего не стОит, а опыт есть :(
                  А че грустный такой? Студенты (аки мы) это хорошо ;) И сломаем и другим дадим;))
                  1 пользователей читают эту тему (1 гостей и 0 скрытых пользователей)
                  0 пользователей:


                  Рейтинг@Mail.ru
                  [ Script execution time: 0,0216 ]   [ 14 queries used ]   [ Generated: 19.05.24, 03:12 GMT ]