Einzelnen Beitrag anzeigen

Olli
(Gast)

n/a Beiträge
 
#29

Re: Schutz vor Decompeilierung

  Alt 23. Mai 2005, 13:44
Zitat von turboPASCAL:
(man könnt' ja auch n' Prog schreiben )
Gibt's schon. Such mal nach UPX Scramblern *g*
Ebenfalls kalter Kaffee.

Zitat von gothic_mike:
haste schonmal deinen speicher durchsucht, wenn dein UPX'tes programm läuft?
die exe packen ist imho sinnlos, hällt vielleicht einige DAU's ab, paar Strings/Resourcen in der exe zu ändern, aber einem richtigen cracker is das scheissegal...
Dem richtigen Reverser auch

Zitat von gothic_mike:
es gibt definitiv keinen 100%igen schutz, jedes noch so gut geschützte programm wird von irgendeinem cracker irgendwann gecrackt, ist halt nur eine zeitfrage... und sinnlos verschwendete zeit & energie des programmierers.
... und des Crackers/Reversers, wenn es das Ziel nicht wert ist. Manche Leute sollten ihre Programme, gerade wenn es Nischenprogramme sind, nicht allzusehr überschätzen.

Zitat von Boombuler:
Eben kein Mittel ohne Gegenmittel zumindest nicht solange wir noch mit Boolscher Algebra arbeiten! Verschlüsseln ist immer nur eine Sache der Zeit! (bei unseren heutigen Verschlüsselungsverfahren viel zu viel Zeit...)
Du meinst sicher Entschlüsseln. Und dank des oben dargelegten Dilemmas muß der Programmautor den Schlüssel ja mitliefern, wodurch ein Knacken oder "Entschlüsseln" (via Brute-Force) nicht notwendig ist.

Zitat von Boombuler:
Aber die Lösung ist schon mal nicht schlecht... Ich denke mal 70% der "Ich-Werd-Mal-Cracker-Wenn-Ich-groß-Bin"-Kiddis wirst du damit abschrecken!
Ich kenne Firmen, die Reverser bezahlt haben. Du glaubst doch nicht ernsthaft, daß wenn dieses Programm so ultimativ cool wäre, eine Firma ein Ich-Werd-Mal-Cracker-Wenn-Ich-groß-Bin"-Kiddy anheuert?
Alternativ wird das Programm und die zugehörige Firma aufgekauft ("Microsoft-Methodik").

Zitat von Dax:
Ich hab eine kleine Theorie, wie es funktionieren könnte, aber garantiert nicht wird: Einfach das JIT-Konzept ein wenig entfremden. Du hast deinen Code der EXE, den du schützen willst. Du hast ein Verschlüsselungsprogramm wie Morphine. Bau Morphine um. Und zwar so, das es dir den Code immer Bruchstückweise in den Speicher entpackt, den Code ausführt, das Programm anhält, den ausgeführten Code aus dem Speicher läd, den nächsten Block läd usw. Aber das bietet immer noch keinen ernsthaften Schutz vor Speicherzugriffen, und einen richtigen Schutz gibt es, wie ja schon bereits gesagt, nicht. Dieses Konzept hier kann einem Cracker die Arbeit aber ziemlich erschweren, zumindest denke ich das.
Siehe:
Zitat von Olli:
Erschweren geht (z.B. indem jeder Programmteil direkt vor Ausführung entschlüsselt wird, womit man Dumper austrickst, da das Programm nie vollständig entschlüsselt im Speicher vorliegt) - unmöglich machen geht nicht [...]
Hier. Ich hoffe du meinst nicht mich mit "verwirrtem Hirn"

Es gibt auch VM-Ansätze (sowohl in POCs -> http://www.honeynet.org/scans/scan33/ ) als auch in einem russischen Programm (Link habe ich aktuell nicht zur Hand). Das funktioniert ähnlich wie der P-Code in VB.
  Mit Zitat antworten Zitat