Крек как делают

Крек как делают

Крек как делают

Мы профессиональная команда, которая на рынке работает уже более 2 лет и специализируемся исключительно на лучших продуктах.

У нас лучший товар, который вы когда-либо пробовали!


Наши контакты:

Telegram:

https://t.me/stuff_men

E-mail:

stuffmen@protonmail.com


ВНИМАНИЕ!!! В Телеграмм переходить только по ссылке, в поиске много Фейков!


Внимание! Роскомнадзор заблокировал Telegram ! Как обойти блокировку:

http://telegra.ph/Kak-obojti-blokirovku-Telegram-04-13-15

















Взлом программ для чайников. Автор ни в коем случае не рекомендует использовать данную информацию для взлома программ. В данной статье я хочу рассказать про три с половиной основных способа взлома программ на. NET, цель, которую я преследую — помочь разработчикам лучше понять механизмы защиты своих программ, то есть выяснить наиболее очевидные угрозы и предпринять соответствующие меры или не принимать. Я не буду углубляться в детали и использовать сложные инструменты для взлома. А основным будет Reflector , декомпилятор программ под. NET В качестве подопытного кролика я выбрал Expresso — анализатор регулярных выражений. Данная программа бесплатная, в лицензии вроде бы ничего не указано про взлом, но при этом без регистрации она будет работать всего 60 дней. Другими словами, вред от взлома данной программы минимальный, к тому же внутреннее её устройство очень уж хорошо подходит для тренировки. Буду надеяться, что автор данной программы не обидится на меня. Для начала краткий ликбез по структуре. NET программы, для тех кто не знаком с разработкой под данный Framework: Это что-то типа ассемблера, только весьма умного и обладающего весьма мощными инструкциями. И это, в принципе, такой же равноправный язык как и C , только синтаксис похуже а возможности больше. Кроме того, в программе на. NET активно используются метаданные, то есть вся информация о классах, метода, пропертях, атрибутах и всём остальном сохранена в исполняемом файле. Перейдём, собственно, к взлому. Обнуление триала Собственно, это даже не взлом, а полулегальный способ продлить срок использования неактивированной программы. После этого всё можно пользоваться программой до следующего срока. Посмотрим на нашего подопытного рефлектором: Удаляем их и получаем ещё 60 дней работы. Данный вариант, конечно, прост и очевиден, но если он даже был бы сложнее — потребовалось бы чуть больше времени провести в рефлекторе, чтобы выяснить все места, куда пишется информация и зачистить их. Совет разработчикам, которые будут пытаться записать данные в потаённое место: Программа считает себя лицензионной, никаких страшных телодвижений не нужно делать. Открываем рефлектор и ищем код на предмет классов содержащих License или Registration, видим: При вводе имени и кода по имени вычисляется некий хеш, который и сравнивается с кодом. Данный хеш использует DES и всякие префиксы Байты конвертятся в строку с помощью данного метода. Теперь всё выяснилось, открываем IDE и копируем все необходимые куски кода или сами реализовываем. Я их приводить не буду, это уже технические детали. В результате генерируем ключ на любое имя и видим: Защита от кейгенов проста и очевида: Использование враппера Проверка корректности лицензии, достаточно хлопотное дело, и небыстрое. Тут можно на этом сыграть, использовав следующий алгоритм: Указать программе, что лицензия уже проверена Указать программе, что лицензия корректна Как это сделать? Я уже упоминал о наличии метаданных в исполняемых файлах в начале, этим и воспользуемся. Посмотрим как запускается программа и как проверяется лицензия: С запуском ничего интересного, а в проверке видно, что если уже программа зарегистрирована, то она считает, что всё хорошо и не делает дальнейшую работы по выяснению корректности лицензии. Сделаем новый проект, добавим Reference на Expresso. Ну кто бы сомневался. В данном случае всё оказалось просто, но если бы автор программы заменил публичные свойства на приватные, то всего-лишь пришлось бы использовать Reflection для доступа и всё бы свелось к исходной задаче. Думаю понятно, как можно пробовать защититься от этого — проверять лицензию периодически, смотреть окружение из которого запущена программа, сделать невозможным установку нужной переменной. Но все эти защиты приведут к тому, что злоумышленник будет использовать 3. Физический взлом программы Тут уже всё серьёзно. Для декомпиляции нам понадобится утилита из SDK под названием ildasm , а для компиляции компилятор из. Запускаем ildasm, открываем Expresso. Находим уже рассмотренный метод IsRegistered и добавляем немножко своего кода без меток: Потом берём ilasm и собираем всё назад не забыв подключить ресурсы. Что делает данный код: Чтобы было понятнее, так это выглядит в рефлекторе, в C Т. Немного про код в MSIL: Чтобы лучше понять работу всего этого рекомендую простой приём: При этом некоторые вещи в MSIL можно сделать очень красиво, например поменять две переменные местами — 4 симпатичных строчки на C меньше, но некрасиво. В некоторых случаях это проблема, если в программе используется множество библиотек. Защиты от всего этого безобразия собственно немного: Заключение Думаю я рассказал, как просто всё можно разломать на. NET, если создатель не приложил усилий для защиты своей программы. А вы уж решайте, стоит ли делать защиту и тратить на это время и ресурсы. А может просто сделать web-систему, или же бесплатную ограниченную версию. У вас есть синдром ученика? Мне иногда приходится исправлять ошибки в некоторых библиотеках, когда исходников нет, либо ими занимается коллега, который в отпуске. Но я использую немного другой подход не описанный в статье: Где взять совместимые версии, я не нашел. Буду премного благодарен за ссылки. Вы пишите — ключ находится только у автора программы. Это в контексте приватого ключа, которым генерируется код для лицензии. Как поступили разработчика phpexpert — не знаю, все эти инструкции не говорят о типе алгоритма. Поскольку кода сайта у нас нет, то ломается уже небрежность разработчиков сайта SQL Injection, стандартный пароль у админа, папочки от SVN. И в общем-то каждый сайт уникален. Есть, конечно, деобфускаторы, но в любом случае это добавляет значительную порцию геморроя. Рекомендую в советы разработчикам добавить: Это уже решение разработчика. Если программа пишется под крупного конкретного заказчика, или же она действительно бесплатна, то обфускация может принести больше вреда чем пользы перво наперво летит сериализация от обфускатора. Даже если программа платная, то всё равно это может быть решение разработчика, ничего не предпринимать и верить в порядочность пользователей. Скажу как девелопер ; Появление кряков к программе по факту в моем случае не снижает продажи. Выгоднее формировать в About и создаваемом результарте ссылки — на это крякеры не покушаются. Пусть лучше пользуют мою ломаную программу чем конкурента: Очень интересно, и цена то не маленькая… Интересно на сколько будет точным предположение о том, что Вы не занимались продвижением товара, и два эффекта продвижение за счет вареза и снижение продаж за счет вареза друг друга компенсировали. На сколько я знаю продвигаемые товары сильно подвержены падению продаж после кряка. Впрочем, в любом случае спасибо за интересный опыт. В России продаж практически нет. У нас создаются ссылки при генерации результатов — возможно, использование ломаных версий увеличивает тематическую посещаемость. Продвижением немного занимался — в основном через косвенную рекламу. Публикация результатов со ссылкой на модуль, с помощью которого это было сделано. Через пару дней случилось так, что вся система, включая VS и мой курсовик безвозвратно слетела. Систему поставил, но писать все с нуля сильно не хотелось. Тогда у того товарища забрал скомпилированный вариант и рефлектором за пару минут восстановил исходник. Все закончилось хорошо, курсовая была сдана вовремя. Только преподаватель сильно удивлялся шестнадцатеричным константам в коде, которые я забыл вернуть в десятеричное представление. Как видно, рефлектор тут оказался не инструментом взлома, а хорошим созидательным помощником. Ну в данной статье рефлектор только так и используется, так что не знаю как поменять впечатление: А то, что хороший помощник — это да. Иногда лучше 1 раз увидеть код библиотеки, чем 10 раз прочитать документацию особенно когда там поведение нелогичное. У меня тоже недавно потерялись исходники от Silverlight-сайта, пришлось скачать свое приложение с сайта и декомпилировать его, включая XAML-разметку и ресурсы локализации: Два часа геморроя — и всё скомпилировалось правда, были утеряны константы и коментарии. Почитал вас и автора коммента, который вы откомментировали: После восстановления кода старые исходники всё-таки нашлись, они были в другом SVN я использую две разных системы контроля версий и искал не в той, протупил: А еще был случай: А я вообще всё в контроле версий храню: Как я заметил — ещё и дело инструмента: Потому я и делаю репозиторий на каждый чих, потому как это дело 1 команды. У меня есть опыт защиты Windows-приложений при помощи цифровых подписей сборок ассиметричного шифрования. Однако даже этот способ не спасал от декомпиляции и переподписывания. Вобщем, вывод такой, что надежной защиты кода для. Единственный вариант — это вынести существенную часть функциональности приложения на подконтрольные вам веб-сервисы, которые заодно будут проверять лицензионность по IP или номеру лицензии , вести черные списки. Понятно, что это подходит не для всех заказчиков. Да, как всё просто стало. Эээххх молодость молодость — где же ты, защита от трассировки, самомодифицирующийся код…. Правда, сам так никогда не делал. Управляемый код при этом никуда не девается, а nGen нужен только для ускорения запуска пропускается этап предварительной компиляции в натив. Впрочем, если отсутствие ключа реестра приводит к продлению триала на 60 дней — это означает что защита в приложении сделана формально, и в ней наверняка есть еще куча дыр. Справедливости нужно заметить что подобный уровень защит использовался в коммерческих продуктах около лет назад времена. Обратная сборка ilasm убивается даже бесплатным обфускатором встроенным в VStudio. Одним из примеров такой обфускации является шифрование всех текстовых строк. Если отбросить обфускацию и поговорить лишь о защите как таковой то наиболее используемый сейчас метод — рассылка файла лицензии ввиде открытого XML файла подписанного приватным ключом создателя программы. При этом в программу встроен public ключ служащий для проверки подписи стандартными средствами. При это сборка подписана Strong Name и сделаны референсы на нее из как можно более большого количества сборок программы. Само понятие Strong Name было успешно взломано дружественными китайскими ломателями еще во времена 1. Microsoft признали свою ошибку и исправили среду RunTime если не ошибаюсь с 2. Поэтому остается 2 пути преодолеть Strong Name: Переподписать сборку своим ключом — наиболее часто используюмый способ. Генерируем с помощью sn. Проблемы что мы должны подписать и изменить все сборки программы использующие данную dll, хотя это тоже не проблема. Все кому интересны вопросы защиты советую почитать отличный обзор обфускаторов на хабре. У автора не было смысла спрашивать, так как он явно запретил такие вещи в лицензионном соглашении? Думаю, он все-же обидится. Меня больше волновала лицензия Expresso, а лицензия рефлектора, это немного отдельный разговор. Вы говорите про эту лицензию — pdf? Там есть такое предложение: You may not rent or lease this software, nor reverse engineer it, nor create other software programs that are in some way derived from Expresso. Честно, не заметил данного пункта. Но он относится к разделу Unregistered User, так что если стать зарегистрированным то пункт не действует. Но если серьёзно, то я понимаю что тема скользкая, но на чём-то надо демонстрировать. Эта программа имеет формальную регистрацию. Я сам написал письмо разработчику, сказал что мне нравится его программа, за это он выслал мне регистрационный код. Тот, кто дошёл до физического взлома программы, вполне мог бы и сам такую программу написать. Вот здесь как раз и начинается та самая граница, когда стоимость взлома становится выше стоимости программы. Сейчас Вчера Неделя Проектирование системы для считывания данных с устройств ввода 1,8k 8. Нет, у меня нет сторонних проектов, чтобы вам показать 28,7k Вашим пользователям не нужны пароли 40k Интересные публикации Хабрахабр Geektimes. Главы 7, 8, 9, 10 GT. Дайджест интересных материалов для мобильного разработчика 30 октября — 5 ноября. Инверсия зависимостей в мире фронтенда. Никто не знает, куда девается информация из чёрных дыр GT. Поприветствуем наших новых хозяев — роботов — глава вторая GT. Почему визуальное программирование и D3NE могут быть Вам полезны. Услуги Реклама Тарифы Контент Семинары.

Любань купить кокаин

Крэк-кокаин

Купить molly Данков

Купить Снег Череповец

Купить Экстази Пролетарск

ВАРИМ Крак.Рецепт от Френки

Купить Витамин Серпухов

Купить Марки Урай

Купить марихуану Ставрополь

Крэк - курительная разновидность кокаина

Купить МЕФ Бавлы

Купить Шишки Пятигорск

Купить Спайс Макарьев

Купить Героин Ипатово

Экстази 2011 торрент

Как делать и курить крэк

Закладки спайс россыпь в Туймазы

Кокаин и кокаиносодержащие наркотики крэк и спидболл

Купить Метамфетамин в Инза

Как делать и курить крэк

Купить Скорость Харабали

Без названия

Купить Мел Чапаевск

Как делать и курить крэк

Купить Скорость a-PVP в Дзержинский

Купить закладки в Новосибирске

Береза купить Кока

Кокаин и кокаиносодержащие наркотики крэк и спидболл

Сургут купить Снег

Купить закладки кокаин в Дегтярске

Купить JWH Ясный

Купить Амфетамин в Тверь

Работа менеджера по персоналу в России

Как делать и курить крэк

Шишки в Южноуральске

Кокаин и кокаиносодержащие наркотики крэк и спидболл

Соль в Тимашёвске

ВАРИМ Крак.Рецепт от Френки

Купить закладки лирика в Владимире

Закладки стаф в Симферополе

Наркотики иваново

Кокаин и кокаиносодержащие наркотики крэк и спидболл

Аптечка индивидуальная

Купить Кокаин Костерёво

Купить закладки гашиш в Мирном

Крэк-кокаин

Купить IKEA Константиновск

Купить Наркотики в Дмитриеве

Героин в Благовещенске

Купить Ляпка Дальнегорск

Купить закладки марки в Первоуральске

Крэк - курительная разновидность кокаина

Купить Гарисон Форд Дорогобуж

Как делать и курить крэк

Гашиш где купить

Крэк-кокаин

Купить Ляпка Кирсанов

Купить Кокаин в Кедровый

Купить Тёмный Зуевка

ВАРИМ Крак.Рецепт от Френки

Купить SKYPE Великий Новгород

Купить Скорость a-PVP в Спасск-Рязанский

Кристалы в Чёрмозе

Крэк-кокаин

Купить бошки в БахчисарайОспаривается

Лучшие обезболивающие средства по отзывам покупателей

Реагент в Лиски

Купить МЁД Дудинка

Купить Гера Курлово

Кокаин и кокаиносодержащие наркотики крэк и спидболл

Купить закладки шишки в Славянск-на-кубани

Как делать и курить крэк

Report Page