![]() |
Re: Programm zum knacken
@Assebad:
Zitat:
Achso, beim tracen des polymorphen Verschlüsselungscodes müsst ihr aufpassen das ihr einen guten Debugger nutzt. Passt auf die CARRY's auf, die ändern das Verschlüsselungsresultat. Ein Debugger der nicht sehr vorsichtig auf die Processorflags aufpasst könnte somit selber die Verschlüsselung verändern :) Gruß Hagen |
Re: Programm zum knacken
Hehe ... habe eh nicht vor es zu knacken. Fuer 100 EUR ist mir die Zeit einfach zu schade. Zumal ja keine Garantie auf Erfolg besteht. Das was du oben beschrieben hast, ist exakt das was ich zT vermutet und zT schon rausbekommen habe. Deshalb passe ich schon vorher ;)
|
Re: Programm zum knacken
Liste der Anhänge anzeigen (Anzahl: 1)
hi!
ich hab da mal so 'n bisschen rumgestöbert und hab mal versucht, so was rauszufinden. leider hab ichs nicht geschafft (wie macht ihr das???) deshalb hab ich mir gedacht, ich geh auf die andere seite und mach auch mal so ein programm. es is auch eine serial, viel spaß beim probieren (ich glaub es ist ein bisschen schwierig) |
Re: Programm zum knacken
Ok, ich gebe zu meine Demo ist echt hinterhältig.
1.) sollte sie nur EINE Serial zulassen, was demzufolge einem Verschlüsselungsalgorithmus mit einem Passwort entspricht. D.h. nicht das ich dies nicht ändern könnte. Es wären also auch mehrere Serials als Passwörter möglich ohne die jetzige Sicherheit zu reduzieren. 2.) für jedes System das nur softwarebasiert arbeitet kann man sagen das es 100%'tig knackbar sein muß. 3.) jedes System das einbruchssichere Hardware benutzt, und korrekt konzipiert wurde, kann man beweisen das es 100%'tig sicher sein muß. 4.) die Demo entschlüsselt ihren ausführbaren Code mit dem Serialkey. Dieser Code lädt die verschlüsselte Resource des TForm2 und erzeugt es. Der dafür nötige Schlüssel ist 256 Byte groß und absolut Zufällig. Er steht im Codesegment an erster Stelle des verschlüsselten Codes zur Erzeugung des TForm2. D.h. 256Bytes = 2048Bits = 2^2048 verschiedene Schlüssel und somit ist eine Bruteforce Attacke auf die DFM von TForm2 absolt ausgeschlossen. Gleichzeitig dienen diese 256 Bytes als Zufallsmuster um den eigentlichen TForm2-Erzeugungscode zu schützen. Da ja dieser Key + dem TForm2 Code ebenfalls durch die Serial verschlüsselt wurde. Wird eine Serial eingegeben so wird nun dieser DFM Key + der Code zur Erzeugung des TForm2 entschlüsselt. Danach wird, egal ob der Key korrekt war oder nicht, dieser entschlüsselte Code aufgerufen. Asserbad, ich nehme mal an das dein Debugger/EXE des öfteren abgekackt ist. Tja, ohne richtige Serial ?! Soll heissen, mit falscher Serial wird inkorrekter Code erzeugt der natürlich zum Absturz führen kann. Ok, an eurem System wird nichts kaputt gehen, dazu habe ich einen harten SEH reingebaut. 5.) der Verschlüsselungsalgorithmus selber ist mein PMC = Polymorph Cipher. Er erzeugt sich ständig veränderlichen Maschinencode der als Verschlüsselungsalgorithmus dient. Der Key und die Message bestimmen also mit welchem Code verschlüsselt wird. Jeder 32 Bytes Message Block wird durch einen anderen 8Kb-128kb Maschinencode ent/verschlüsselt. Die DFM Resource von TForm2 ist 16Kb / 32 * (8Kb + 256 *4) ~4.5Mb Verschlüsselungscode. Wird also die 16Kb DFM Resource entschlüsselt so produziert der PMC 4.5 Mb Maschinencode um diesen zu entschlüsseln. Deswegen meinte ich "happy-tracing". 6.) ich erzähle es euch hiermit, so daß ich nicht dafür verantwortlich bin wenn ihr später die verlorene Zeit bereut. 7.) gebe ich euch einmal diese Serial dann ist der komplette Schutz hinüber. Soll ein Softwarebasierter Schutz 100%'tig sicher sein, dann dürft ihr niemals eine Serial rausrücken. Ansonsten wird der Cracker die Serial nehmen, das Program starten, den entschlüsselten Codeteil übertragen und dort die Abfragen deaktivieren. Er baut also eine Kopie der Software die ohne Serial und Veerschlüsselung arbeitet. 8.) das Passwort ist "DP Test 1 für Anti-Cracking by negaH" ohne Hochkommata. Gruß Hagen |
Re: Programm zum knacken
Warum so schnell die Lösung? Kalte Füße bekommen? :mrgreen:
|
Re: Programm zum knacken
Jo ... ich wollte schon fast ein Brute-Force-Proggy schreiben ... is ja kein Problem ;) ... Allerdings dachte ich, dass der Schluessel noch laenger ist. Das haette Jahre gedauert, daher entschloss ich mich dagegen und habs einfach fallengelassen ;)
Gib mal 5mal eine 1 ein ... dann kackt dein Programm ab :mrgreen: ... sowas kann u.U. ein Hinweis auf das Passwort sein. Das meinte ich mit Flaw. |
Re: Programm zum knacken
Also wenn du willst ich stelle dir gerne ne neue Version zur Verfügung.
Aber mal ehrlich. Es ist nicht an euch mir zu beweisen das meine Arbeit unsicher ist sondern es wäre an mir EUCH zu beweisen das es sicher sein muß. Warum sollte ich also euch die Zeit stehlen. Wie gesagt ich bin gerne bereit eine neue Version zu bauen, auch mit Merhfach-Serials usw. Aber ich bin dann nicht für eure Zeitverschwendung verantwortlich. Wer sich also die 100 Euro gerne verdienen will, ich stehe zu meinem Wort. Baut mir einen KeyGen für obige Demo die mehr als 2 verschiedene und gültige Serials erzeugt und die 100 Euro sind euch. Der Serial darf maximal 1024 Zeichen lang sein. Gruß Hagen |
Re: Programm zum knacken
Ich lehne dankend ab. Ich weiß, wo meine Grenzen sind, bzw. wann ich eine faire Chance habe sie etwas weiter rauszuschieben. Könnten wir das Thema in fünf Jahren noch mal aufgreifen? :?
|
Re: Programm zum knacken
@Asserbad:
Zitat:
Zitat:
Gruß Hagen |
Re: Programm zum knacken
Da lehne ich doch dankend ab und begebe mich in mein Schlafgemach :mrgreen:
Viel Erfolg bei der Suche nach einem Dummen. Dem Ganzen muesste naemlich erstmal ne eingehende kryptographische Analyse (vorzugsweise eines Mathematikers) vorausgehen. Ansonsten geht es wahrscheinlich nur Brute-Force. Und das ist eben kein Keygen. Du willst ja bloss billig ueberpruefen lassen, ob der Code sicher ist ;) Nachtrag: Das als gewollt hinzustellen ist ja ganz nett, aber es ist ein Fehler ;) ... da hilft kein Jammern. Und bei nem Anwender der sich vertippt, koennte dies zu einiger Verwunderung fuehren ;) BTW: Wenn einmal entschluesselt dann unsicher, das war mir klar :) |
Alle Zeitangaben in WEZ +1. Es ist jetzt 00:44 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024-2025 by Thomas Breitkreuz