Pull to refresh

Comments 21

В очередной раз корю себя, что в свое время «забивал» на asm. Но как говориться, учиться никогда не поздно. За статью спасибо. пробудила интерес
Что-то я недопонимаю:
— либо в правилах Вашей игры
— либо в том, для чего в мире используется криптография…
Согласен. Я уж тут думал увижу сперхак генерации ключей по эллиптическим кривым… иль еще чего…
crackme/keygenme — это такой класс программ специально сделанный для тренировки навыков взлома и reverse-engineering. Бывают от очень простых, до совсем сложных.
Проводятся целые соревнования по этому — применяемые методы действительно очень красивы и выглядят как искусство. Немного похоже на демосцену, где в 64кб умудряются умещать даже целые игры с достатчно современной 3D графикой с шейдерами и пр.

А так понятно, что есть применить асимметричную криптографию типа RSA, то тут не напишешь кейген.
Я о том, что для любого грамотно построенного хоть симметричного хоть асимметричного шифра вычислить пароль и/или ключ по массиву пар «открытый текст/закрытый текст» — невозможно. Это стойкость к «known-plaintext attack» и она априори должна быть у любого серьезного шифра. Т.е. полученный в данной статье опыт дальше никуда не применить.
Ну в этом и есть отличие простых keygenme от сложных :)
А насчет неприменимости опыта, это вы зря. Огромное количество программ особо не заморачиваются с построением крутой защиты руководствуясь принципом «Кому надо купят даже совсем без защиты, кто не купит все равно будет использовать кряки», как в недавнем посте Уроки написания утилитки на $1 000 000
Так что всякие XOR очень распространены.
Заодно наглядно показывается — как не надо делать если все же хочешь построить минимально стойкую ко взлому систему
Что-то у меня от антиалиасинга на ваших скриншотах глаза выпадают. Это у всех так или у меня-то переклинило?
У меня у соседа тоже самое было, пока он cleartype не настроил. Это просто вырвиглаз, а он с таким сидел больше 2 лет и ему норм было.
Спасибо за статью! Очень понравился такой light реверсинг :)
Большое спасибо, почитаем на досуге…
Ага, нигде нету статей по верерсингу и разбору крекмисов, особенно на wasm.ru вообще нет :)
Вообще, статья слишком поверхностная и не тянет на сколько-нибудь адекватный туториал потому, что фактически не объяснено ни что такое крекмисы, ни объяснений, почему мы делаем что-то так, а не иначе.
А если брать за основу то, что это просто обзор конкретного крекмиса, то, думаю, кандидат слишком примитивен чтобы привлекать к себе столько внимания.
Ну хотя бы не очередной кряк для Винрара :)
В данном случае имелся в виду хабрхабр, а не весь интернет.

Спасибо, постараюсь в следующий раз писать более развернуто и брать более серьезные вещи на анализ. Не знал, что здесь столько серьезных реверсеров. :)
Тут дело не в серьезности, а в том, что непонятно — для кого написана эта статья. Если она для людей кто про реверсинг слышал только, что это страшно — то статье явно не достает разжевывания основ. А если она для людей, кто интересуется — то слишком простая :)
Все бы хорошо, очень хорошая статья, но явно недопилина просит продолжения. Наверное, надо было упомянуть о некоторых, хотя бы самых популярных, способах защиты от отладки, прочих механизмов, направленных на защиту ПО, и возможных способах обхода таковых.
Эх, я б почитал статейку ручного обхода Themida…
А что, в реальной жизни Themidой кто-то пользуется? Это же настоящий монстр, которому выкинуть винду в BSOD, что в туалет сходить!
5 лет назад снимал её с клиента линейки. Правда там не весь обвяз был конечно, но все же. Интересно, а как сейчас дела, я как раз тогда перестал виндоус пользоваться, но фемида вроде как набирала популярность, часто встречалась.
Она нынче под другим именем существует — WInLicense называет. Правда, опять таки, обычно без полного обвяза, хватает автоматизированных скриптов. Но всё же…
Не вводите людей в заблуждение — фемида работает прекрасно, Никаких вылетов и BSODов в помине нет.
По поводу распаковки — интернет кишит статьями и скриптами о снятии фимы до версий 2.1.0.0. Однако же в актуальной на данный момент версии 2.2 внесён ряд полезных улучшений. Что характерно, анпака а так же девиртуализации кода в паблике не обнаружено.
За текст в EDI — отдельный респект :)
Sign up to leave a comment.

Articles