![]() |
Re: Schutz vor Decompeilierung
ist ja egal
--> siehe auf luckies beitrag unten "editiert von" ihr habt angefangen über den Usermanager zu plaudern ;) |
Re: Schutz vor Decompeilierung
Es gibt auch noch ein
![]() |
Re: Schutz vor Decompeilierung
ich war mal so frei und hab nen unmorpher für die morphine27 version geschrieben (1. seite des threads)
![]() morphine 2.7 sowie mein unmorpher enthalten :) |
Re: Schutz vor Decompeilierung
hi,
Zitat:
![]() Zitat:
Zitat:
|
Re: Schutz vor Decompeilierung
@chris: Dann benutzt du einfach eine alte UPX-Version von vor 0.84 und schwuppdi hast du das mit eingebaut (zumindest soweit wie es auch durch Modifikation möglich ist). In diesen älteren Versionen wurden noch keine Daten zur späteren kompletten Wiederherstellung mitgespeichert und die sind auch mit neueren UPXen nicht zu entpacken.
|
Re: Schutz vor Decompeilierung
denk mal ProcDump wird das aber hinbekommen (ungetestet)
uns os schwer isses gar nicht nen programm zu dumpen und ie import sectionwieder herzustellen, also den dump wieder lauffähig zu machen |
Re: Schutz vor Decompeilierung
Zitat:
Ist ja auch egal wie man es entpackt. Solange das Programm zu einem Zeitpunkt vollständig entpackt im Speicher vorliegt, ist es immer "relativ" einfach. Ansonsten ist es eben aufwendiger. |
Re: Schutz vor Decompeilierung
Hallo!
Ich weiß, das es den absoluten Schutz nicht gibt. Aber ich weiß auch das man eine Verschlüsselung wählen kann, die so gut ist, das der Aufwand zum Entschlüsseln zu groß wird, um sich noch zu rentieren. Beispiel: Wenn ich auf meinem aktuellen Rechner 10 Jahre brauche, um eine Seriennummer zu knacken, die ich zum Installieren meiner Raubkopie brauche, habe ich die Software in dieser Zeit mit meinem rechtmäßig erworbenen Delphi auch neu geschrieben. Nun geht es hier um den Schutz vor Reassemblierung einer EXE, um den Programmcode vor unbefugter Einsichtnahme zu schützen, um beispielsweise eine Testversion herausgeben zu können, die nur über einen begrenzten Zeitraum lauffähig ist. Also könnte im einfachsten Fall sogar ein Schutz ausreichen, der verhindert, das im Testzeitraum die Zeitbegrenzung entfernt werden kann. Dann ist natürlich trotzdem ein weiterer, stärkerer Schutz nötig, der verhindert, das in vertretbarer Zeit nach Testablauf in aller Ruhe eine Freischaltung erfolgen kann. Kurz und gut. Es kommt darauf an, den Schutz so zu gestalten, das der Aufwand, den Schutz zu umgehen auch für den Profi unvertretbar hoch wird. Interessant wäre in diesem Zusammenhang, zu erfahren, wieviel Zeit sich ein Profi für so eine illegale Dekodierung maximal nimmt. Kommt sicher auf das Programm selber und auf den Verkaufspreis an. Vielleicht noch auf das Budget des Interessenten der Software. Ein Laie wird eher aufgeben, als ein Profi, der wirklich alle Tricks kennt. Ein kommerzielles Programm für die Aufgabe, die hier gestellt ist, ist ExeCrypter. Einfach mal googeln. Viel Erfolg wünscht Progcoder |
Re: Schutz vor Decompeilierung
Zitat:
Zitat:
Zitat:
Zitat:
Bei OpenSource, wie Morphine, schreibt dann einfach jemand wie brechi einen "Entpacker". Nachtrag: Das soll nicht heißen, daß dies für kommerzielle Programme (und also ClosedSource) unmöglich wäre - der Aufwand ist eben nur höher, da man ja wiederum den "Packer" analysieren muß. |
Re: Schutz vor Decompeilierung
ich habe mir den source von morphine nich mal angeguckt und nen unmorpher geschrieben
bin gerade an nspack dran (unter google noch ziemlich unbekannt, aber besser als aspack) man nimmt sich die zeit die man hat,e gal wie lange es dauert, und wenn man jeden tag nur 30 minuten reinschaut. je besser es geschützt ist desto mehr spass macht es, und auch als cracker kann man geld verdienen. execryptor ist an sich nicht schlecht, aber da ist nichts verschlpsselt, es werden nur unzählige jumps etc zwischengepackt was extrem auf die performance geht, ausserdem sind strings verschlüsselt (entschlüsselungsalg. ist auch net so doll) und sie haben ne eigene GetProcAddress funktion die nicht auf md5 oder vergleichparem basiert sondern halt die verschlüsselten strings testet (diese werden auch wieder entschlüsselt) zum schluss gibbet noch den antidebugger der auch net weiter schwer ist wegzunoppen so doll is der crypter also auch nicht... |
Alle Zeitangaben in WEZ +1. Es ist jetzt 21:36 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024-2025 by Thomas Breitkreuz