его появления?
А если придумаю? Что программа будет делать?
продолжит работать как ни в чем не бывало. но результат будет рандомный, не верный, не валидный, не правильный
Ну, если работает программа, значит без разницы, правильный ответ, или неправильный.
так а смысл тогда от твоей работы, "реверса", "взлома" тогда какой?
Чтобы программа работала бесплатно?
Но неправильно. Какая разница, действительно.
неправильно работающая программа это работающая программа?
Почему неправильно то? Мы сейчас о фантоме говорим, я спросил "что программа будет делать с этими случайными данными?", мне ответили "будет работать дальше, но неправильно" - почему неправильно? Я стараюсь предсказывать, но карты не помогают.
Нет никаких чёрных ящиков. У меня на руках всегда есть что-то, что раскрывает одну часть ящика.
Ты сейчас про то, что эти данные с сервера могут использоваться где-то в конце программы в неочевидном месте, и неправильные данные могут вырезать какую-то функцию, так?
Очень редко, когда в программе есть вычислительный процесс, который можно спрятать в черный ящик. А все имитации уязвимы.
На заре появление телеграмма Павел Дуров делал конкурс на 200.000 долларов. короче он каждый день в какой-то чат высылал свое сообщение типа там Привет Я Паша бла-бла-бла и от пользователя/программтста/хаккера нужно было получить ключи шифрования. почему ты не получил ключи шифрования
Потому что писал он не мне. Доступа к серверу я не имею. Секретные сообщения, которые он там писал сам себе, я не вижу. Сейчас президент говорит с другим президентом, почему ты не взломал? - Потому что я не знаю об этом?
Вырезать - это в восьмидесятых было. А вот параметризировать вычисления полученными данными - другое дело. Вм сверху, и ты будешь это разбирать год.
Это если без трассировки))
Трафик публиковался.
Трассировка тебе даст миллиард инструкций в секунду. Удачи.
Как? В pcap файле что-ли))) Вы мне напомнили Дмитрия. "На входе 123812, на выходе 1238812, что за шифрование?".
в том и фишка, я об этом и говорю
Поиск ещё есть. Куча способов. Если ты так свято веришь в этот заезженный способ с виртуальными машинами, почему тогда я VMProtect одним бесплатным скриптом с форума могу ломануть 😂
Практически. И шифрование известно. https://habr.com/ru/articles/206586/
Фишка в неправильной постановки задачи с неизвестными переменными? Ну, тогда согласен, это невозможно взломать. Как и воспроизвести, впрочем. Это просто призрак. Но безопасно, да.
2013, 11 лет прошло. я примерно с 2015-6 начал пользоваться телегой и на тот момент конкурс еще был открыт
Как мы вообще в мессенджер скатились, когда мы говорим про обычный софт? Мессенджер проще всего защитить, у него 90% функционала на сервере, там вообще защищать нечего, там и так спрятано всё.
То есть все опять упирается в то, чтобы вынести ключевую функциональность в черный ящик. Если у софта есть файлы (документы), проще всего утащить их.
а теперь представь что я пишу свой софт и мне надо его защить. как тебе идея, если часть функцилнала софта я перенесу на сервер?
Как ты часть функционала то на сервер перенесёшь...
запрос - черный ящик/сервер - ответ
Вот IDA Pro представь, какую часть функционала на сервер перенесёшь?
декомпилятор под названием hexray. ибо алгоритм дизассемблирования всем известен
я примерно понял его идею с сервером. Допустим в бухгалтерской проге должен считаться налог согласно текущему законодательству. На сервер шлются расходы-доходы-тип компании и прочее, сервер там что то считает и возвращает результат за сегодня. Реализация: 1) с сервера приходит "соль" 2) строка-жсон с доходами-расходами и текущем временем на компе + соль шлется на usb-девайс 3) девайс шифрует это и шлёт на сервер 4) сервер расшифровывает и считает налог на эту дату, шлёт в ответ сколько рублей налога надо заплатить Такой черный ящик даже если научиться эмулировать правильно - по трудозатратам это сложнее чем самому изучить законы и переложить их в код К тому же на завтра закон новый примут, на серваке черный ящик изменится, а у тебя нет. Придется все начинать по новой В любом случае это не мой вариант: у меня решение автономное, а все расчёты очень большие, так что на usb-девайс маловероятно что то вынести. Оно считаться будет слишком долго
а. как бы .dll на usb хранится? А то что можно из оперативы забрать расшифрованные данные - считается приемлемым уровнем защиты? я прост ещё недочитал про AntiHASP
Неприемлимый. Я бы внедрял программы куда-то в отдельные запущенные процессы. Либо в самой программе нужно затирать за собой уже исполненный код, но это на С невозможно сделать, такое только на FASM.
Гипотетически должно быть возможно за счёт асмовставок)
Не, там с одним кодом есть кадр стэка, с другим нет, с третьим ещё что-то добавится. Попробуй вычисли адрес, с которого затирать.
а это уже значит твой усб выкрал злоумышленник. и защита в первую очередь должны быть у твоих карманов
Ммм по идее можно объявить метку в конце функции и обратиться к ней через ту же асмовставку
секунду. не понял про злоумышленника. Гипотетическая ситуация: вот я написал прогу для работы одного станка, продал ее предприятию в автономную работу. Продал по цене с учётом что будут ещё покупки, в процессе разработки брал кредиты чтоб не помереть с голоду и кормить команду. На заводе её научились копировать и сделали ещё 20 станков без моего участия, но используя мой софт. Я за это ничего не получил и ещё и должен банку При чем тут usb выкраденный злоумышленником?
Обсуждают сегодня