Schutz des Quellcodes vor der Kompilierung - Seite 17

 
Andrey Khatimlianskii:

Leute, ich hab's verstanden.

All diese Verschlüsselung dient nur dazu, dass es im fertigen ex4 mit eingebauter Bindung an Konto/Eisen/Datum nicht möglich ist, diese Bindung (Konto/Eisen/Datum) zu ersetzen und unter anderen Bedingungen zu verwenden.

Der Autor hat es im ersten Beitrag (und in allen anderen) mit Epitheta übertrieben. Ich hätte einfach sagen sollen: "Erschwerung der Änderung von ex4, um die eingebettete Kontonummer zu fälschen". Und niemand hätte geworfen. Ansonsten "super-duper Verschlüsselung, Quellenschutz", igitt.

Wenn jemand etwas in der kompilierten Version fälscht, macht diese Verschlüsselung überhaupt keinen Sinn.
 

Liebe Nutzerinnen und Nutzer, wir freuen uns über die rege Diskussion zu diesem Thema, aber in Zukunft werden wir versuchen, nur denjenigen zu antworten, für die es wirklich nützlich sein kann und die wirklich an den Tests beteiligt sind.

Das liegt daran, dass wir leider nicht die gleiche Zeit für Diskussionen haben wie andere, die im Prinzip schon alle notwendigen Informationen zum Thema haben und bei entsprechender Aufmerksamkeit verstanden werden können.

Wir respektieren jede geäußerte Meinung, auch jede Kritik!

Vielen Dank an alle, die mitgemacht haben!

Wenn jemand keine Zeit oder Lust hat, den gesamten ersten Beitrag zu lesen, dann sollte er zumindest die erste Zeile des Beitrags aufmerksam lesen: "Jeder Entwickler weiß sehr gut, wie viel Zeit und Mühe es kostet, diesen oder jenen effizienten Algorithmus unabhängig zu entwickeln, und nachdem er ihn geschaffen hat, hat er ein uneingeschränktes Recht, ihn zu verteidigen. "

Jeder kann dem widersprechen, aber wir machen von diesem Recht Gebrauch, um es trotzdem zu schützen!

Also nichts für ungut, wir streiten uns mit niemandem über irgendetwas, egal wie es jemandem erscheinen mag :)

 

Irgendwie habe ich große Zweifel an der Möglichkeit der angedeuteten Methode (direkte Bearbeitung von ex). Ex ist gewissermaßen verschlüsselt, da ich davon ausgehe, dass es zuerst entschlüsselt und dann zur Ausführung in den Speicher geladen wird. Alle Änderungen an den ausführbaren Daten können nicht gespeichert werden.

Auch der Verfasser dieses Threads hat den Cracker kaum bei der Arbeit gesehen. Höchstwahrscheinlich dekompilieren, bearbeiten und erneut kompilieren. Vielleicht machen die Hacker jetzt keine Werbung für den Decompiler, damit sie kein Gegenmittel entwickeln.

 
Dmitry Fedoseev:
Wenn jemand das kompilierte Dokument durch ein anderes ersetzt, macht diese Verschlüsselung überhaupt keinen Sinn mehr.

Nun, grob gesagt, wenn der Code nur die Kontonummer "12345" enthält, ist er leichter zu finden und zu ersetzen als wenn er als "123 * 10^2 + 9 * 5" kodiert ist.

Aber im Allgemeinen kenne ich mich nicht mit Maschinencode, Kompilierung usw. aus, es ist also nur eine Vermutung.

 
Pavel Izosimov:

Juri, leider hast du wieder nicht aufgepasst.

In der ersten Meldung heißt es: "Erfahrene Hacking-Experten analysieren erfolgreich deren Inhalt und nehmen unerlaubte Änderungen vor, einschließlich der Deaktivierung des Testschutzes und verschiedener Bindungen".

Sie haben Ihre Argumentation auf einer inhärent fehlerhaften Behauptung aufgebaut.

Ich spreche nicht einmal von "nicht genehmigten Änderungen an EX-Dateien" - das ist Unsinn.

 
Renat Fatkhullin:

Sie haben Ihre Argumentation auf einer grundlegend fehlerhaften Behauptung aufgebaut.

Ich spreche nicht von "nicht genehmigten Änderungen an EX-Dateien" - das ist Unsinn.

Renat, ich danke Ihnen für Ihre Antwort!

Gibt es eine Erklärung für die regelmäßige Veröffentlichung von frisch gehackten Produkten verschiedener Entwickler auf der oben genannten Ressource?

Außerdem versprachen Sie, die technische Natur der Erscheinung unseres Produkts mit deaktivierter Datumsüberprüfung zu klären (die Ihnen auch in einer privaten Nachricht zugesandt wurde), die sie von unserer Lizenz zu lösen versuchten.

Ich wäre Ihnen dankbar, wenn Sie mir in einer privaten Nachricht antworten könnten. Ich erwarte Ihre Antwort.

 
Andrey Khatimlianskii:

Leute, ich hab's verstanden.

All diese Verschlüsselung dient nur dazu, dass es im fertigen ex4 mit eingebauter Bindung an Konto/Eisen/Datum nicht möglich ist, diese Bindung (Konto/Eisen/Datum) zu ersetzen und unter anderen Bedingungen zu verwenden.

Der Autor hat es im ersten Beitrag (und in allen anderen) mit Epitheta übertrieben. Ich hätte einfach sagen sollen: "Komplizierung der Änderung von ex4, um die eingebettete Kontonummer zu fälschen". Und niemand hätte geworfen. Ansonsten "super-duper Verschlüsselung, Quellenschutz", igitt.

Und ich wartete auf das Ende des Wasserfalls
 
Pavel Izosimov:
Gibt es eine Erklärung für die regelmäßige Veröffentlichung von frisch gehackten Produkten verschiedener Entwickler auf der oben genannten Ressource?

Zum Glück ist auch dies eine falsche und unbegründete Behauptung.

In der Tat arbeiten Sie (wie auch einige andere) mit alltäglichen Methoden der Konstruktion von Schlussfolgerungen (gesehen, gehört, irgendwo). Und Sie sollten mit technisch exakten Nachweisen arbeiten.

Was Sie als Beweis anführen, ist Unsinn, den Sie sich selbst eingeredet haben, weil Sie andere überzeugen wollten.

 
Renat Fatkhullin:

Zum Glück ist auch dies eine falsche und unbegründete Aussage.

In der Tat arbeiten Sie (wie auch einige andere) mit alltäglichen Methoden der Konstruktion von Schlussfolgerungen (gesehen, gehört, irgendwo). Und es ist notwendig, mit technisch exakten Nachweisen zu arbeiten.

Was Sie als Beweis angeführt haben, ist Unsinn, der an den Ohren gezogen wird (Sie haben sich selbst überzeugt, weil Sie andere überzeugen wollten).

Renat, ich verstehe Ihren Standpunkt sehr gut!

Ressource, wie Sie überzeugt sein könnte, ist öffentlich, das Publikum von Tausenden von Nutzern, alle heruntergeladenen "geheilt" Dateien .ex4 enthalten verschiedene Änderungen und arbeiten, ohne zuvor von den Entwicklern angewandt Schutzmaßnahmen

Wir haben nicht vor, zu argumentieren und jemanden von irgendetwas zu überzeugen, denn das haben wir nicht nötig.

Nochmals vielen Dank für Ihre Antworten!

 
Pavel Izosimov:

Renat, ich verstehe Ihren Standpunkt sehr gut!

Die Ressource, wie Sie sich vergewissern können, ist öffentlich, das Publikum von Tausenden von Nutzern, alle heruntergeladenen "geheilt" Dateien .ex4 enthalten verschiedene Bearbeitungen und arbeiten ohne die zuvor von den Entwicklern angewandten Schutzmaßnahmen.

Wir haben nicht vor, zu argumentieren und jemanden von irgendetwas zu überzeugen, denn das haben wir nicht nötig.

Nochmals vielen Dank für Ihre Antworten!

Warum verstecken Sie diese Quelle immer noch?

Renat sieht darin offenbar kein Risiko, also veröffentlicht er es.

Sie können es persönlich einreichen.