#0
by rulikch
Подскажите, пожалуйста, каким способом лучше взломать исполняемую программу, какой софт для этого использовать! Какие варианты использовать если exe-ник каким-то образом упакован?
#4
by Fragster
а еще можно первуюу букву с M на m поменять - тожу работать не будет... много разных способов...
#7
by АП
да, ладно... налетели ) через пару лет заломает чего нить лежа на канарах, а мы будем кодить кодить кодить )
#18
by Череп
Да? По кем то написанному описанию какую последовательность найти и на что исправить? Или просто сообщения выводимые программой меняли?
#20
by mg-samara
Как-то раз ко мне попала книжка с названием по типу того - "Как стать хакером" Там в аннотации было хорошо написано - Для того, чтобы стать хакером нужно не так много, достаточно изучить: Программирование, математику, криптографию, теорию вероятности........... и тальше еще был список примерно на 30 строк... Вам нужно примено тоже самое. А для начала нужно понять, что для того, чтобы "сломать" экзешник программы не достаточно. Нужны знания!
#23
by АП
HEX редакторы не много могут помочь и то, все правки сделаешь только уже зная где ковырнуть, по алгоритмы описанному кем то, при чем судя по посту, не тобой... а вот в дебагере заменить значения регистров, что бы защита проглотила ключик - милое дело
#33
by Nickolaich
это ты классно придумал... где как ни на форуме по 1С расскажут как взломать опять же 1С (:
#39
by Nordok
Дык., не проверял я об этом помню. Раньше, было типа нортон запускается,а потом, когда с него выходишь винда стартовала (или сам её стартовал). А как стартануть винду? win.com :)
#40
by Archangel1
Нужно выяснить чем упакован .exe, и распаковать той же прогой с обратным ключем... Что вообще Вы подразумеваете под взломом?... Какого примерная цель (снятие триальной защиты, получение исходного кода и т.д. ... :))...
#43
by nop
че там проверять. Я его просто удалял любителям кочать порнофотки. У меня для этого был типа SFX архив рара с фоткой внутри.
#50
by Nordok
Классика защиты, это шифрование асинхронным алгоритмом (т.е. исполняемый уже не пропачишь), причем возможно расшифровка не всего кода сразу (возможно в дампе памяти будет мусор), а может инкапсулировано еще пару алгоритмов блочного шифрования. Добавим к этому защиту от отладки. И новичку из будет тяжеловато с такой штучкой справится.
#54
by sergeante
+ Хочешь стать хакером? Стать хакером очень просто. Достаточно выучить и понять: математические дисциплины (математический анализ, теорию функций комплексного переменного, алгебру, геометрию, теорию вероятностей, математическую статистику, математическую логику и дискретную математику), инженерные дисциплины (физику, аппаратные средства вычислительной техники, основы радиоэлектроники, сети связи и защиту информации от технической разведки), дисциплины по программированию и вычислительной технике (информатику, языки программирования высокого уровня, методы программирования, язык ассемблера, операционные системы, системы управления базами данных и вычислительные сети), специальные дисциплины (криптографию и теоретические основы защиты компьютерных систем). Это достаточно полный список. Но если же говорить о более подробных хакерских вещах, то вам необходимо знать, что на свете существуют: N криптографических методов в системах защиты государственной, конфиденциальной и коммерческой информации; N криптографических методов и средств защиты и дешифрования информации; N математических методов расчета надежности шифросистем; N математических моделей процессов, возникающих при защите информации; N методов решения вероятностных, статистических и алгоритмических задач криптографического анализа, синтеза шифросистем и криптографических протоколов; N методов определения угроз безопасности информации; N методов построения математических моделей защищаемой информации, шифров и шифросистем; N методов преобразования информации в сетях различного типа; N методов прогнозирования оценок криптографической стойкости; N способов обеспечения надежности функционирования аппаратуры шифрования и тестирования программно-аппаратных реализаций криптографических алгоритмов; N общих методологий криптографического анализа и построения оценок криптографической стойкости шифросистем; N способов определения каналов утечки информации методикой измерения и расчета параметров опасных сигналов; N основных положений теории электрических цепей; N основных принципов организации систем и сетей связи и особенности современных сетевых архитектур; N основных типов шифров, шифросистем, криптографических протоколов и способов выбора системы защиты; N особенностей разработки и сопровождения программного обеспечения для рабочих групп и парапрограммирования; N принципов построения шифров, шифросистем и криптографических протоколов.
Тэги: Админ
Ответить:
Комментарии доступны только авторизированным пользователям
Похожие вопросы 1С
В этой группе 1С
- v7: Создать программно элементы справочника.
- v8: УТ 10.2 : отчет "остатки товаров на складах" не видит приход. Помогите
- УстановитьОтбор в журнале документов
- Microsoft Outlook 2007. Пустые тела сообщений.
- v7: ЗиК: объединение баз - поделитесь опытом
- Назначить тип колонке ТЗ
- Ошибка при вызове методов Веб-сервиса.
- v7: Как оформить замещение в ЗУП 2.5
- Добавляю счет в конфигураторе....
- 1С-Рарус "Управление автотранспортом" совместим с платформой 8.1?
- УТ 10.3.3, выгрузка в идентичную конфигурацию
- Как работает кнопка Заполнить и провести в документе "Реализация товаров и
- Установка даты запрета изменения данных УПП
- Не указаны параметры соединения с базой данных SQL
- Невозможно обращение к итогам после ТА - Как привести ситуацию в норму?
- У кого есть книги по КД, поделитесь..
- Количество знаков в номере строки документа
- Пустое значение типа в запросе
- Отчет Расчетные листки в организации в УПП
- Оприходование товаров в УТ