Как взломать exe-ник, т.е. программу? #340964


#0 by rulikch
Подскажите, пожалуйста, каким способом лучше взломать исполняемую программу, какой софт для этого использовать! Какие варианты использовать если exe-ник каким-то образом упакован?
#1 by Балабес
ыыы
#2 by SnarkHunter
#3 by Fragster
малатком па винчестеру - па любому сламаеца!
#4 by Fragster
а еще можно первуюу букву с M на m поменять - тожу работать не будет... много разных способов...
#5 by Черт
думаю, следующий вопрос будет, как дизассемблировать и что это такое
#6 by Advan
Смотря для чего именно - думаю самый простой способ сломать чтолибо - удалить его ;)
#7 by АП
да, ладно... налетели ) через пару лет заломает чего нить лежа на канарах, а мы будем кодить кодить кодить )
#8 by nop
IDA рулит
#9 by Mikeware
Не сломает. Он 86 года рождения...
#10 by nop
год был неурожайный?
#11 by nop
говорят дети чернобыля чувствую электроны нутром. Может ему и dasm не нужен :)
#12 by Hadgehogs
На нарах
#13 by АП
не, не получится... сказали же уже... 86го :)
#14 by Hadgehogs
И что? У меня брат 88. Поумнее меня будет..
#15 by zavsom
а мы раньше в нортоне по f4 смотрели и правили...
#16 by nop
значит 86го - ты :) там же надо соблюсти смещение...
#17 by nop
токо nop-ит моно
#18 by Череп
Да? По кем то написанному описанию какую последовательность найти и на что исправить? Или просто сообщения выводимые программой меняли?
#19 by trdm
С какой хоть целью ломать собираешся? Число для интереса?
#20 by mg-samara
Как-то раз ко мне попала книжка с названием по типу того - "Как стать хакером" Там в аннотации было хорошо написано - Для того, чтобы стать хакером нужно не так много, достаточно изучить: Программирование, математику, криптографию, теорию вероятности........... и тальше еще был список примерно на 30 строк... Вам нужно примено тоже самое. А для начала нужно понять, что для того, чтобы "сломать" экзешник программы не достаточно. Нужны знания!
#21 by Lama12
+1
#22 by mg-samara
+100000000000
#23 by АП
HEX редакторы не много могут помочь и то, все правки сделаешь только уже зная где ковырнуть, по алгоритмы описанному кем то, при чем судя по посту, не тобой... а вот в дебагере заменить значения регистров, что бы защита проглотила ключик - милое дело
#24 by Vitello
soft ice + дизассемблер
#25 by syktyk
Уже прошел час с лишком... И чо? Еще не взломали?
#26 by ASV
OllyDbg современный не тяжелый отладчик
#27 by Балабес
че вы ржете, чел может win.exe ломает.
#28 by Nordok
нет такого :)
#29 by mg-samara
ПОэтому и так долго...
#30 by Fragster
та те, это ИИ был, себя неудачно ломанул...
#31 by Dionisious
да нет он уже взломал и лежит теперь на канарах или на нарах.
#32 by Nordok
Не знаю как на канарх/нарах, но про топик точно забыл :)
#33 by Nickolaich
это ты классно придумал... где как ни на форуме по 1С расскажут как взломать опять же 1С (:
#34 by Череп
Баловавшихся в свое время крякингом здесь более чем достаточно.
#35 by nop
Вы, уважаемый - ламерюга. win.com
#36 by Балабес
(28.35) и не лень вам было проверять? :)
#37 by Fragster
вот, сразу видно, с 3.11 виндой не работал человек :)
#38 by Fragster
+ и ранее
#39 by Nordok
Дык., не проверял я об этом помню. Раньше, было типа нортон запускается,а потом, когда с него выходишь винда стартовала (или сам её стартовал). А как стартануть винду? win.com :)
#40 by Archangel1
Нужно выяснить чем упакован .exe, и распаковать той же прогой с обратным ключем... Что вообще Вы подразумеваете под взломом?... Какого примерная цель (снятие триальной защиты, получение исходного кода и т.д. ... :))...
#41 by Archangel1
Начинай с WinDASM... :) Мой тебе совет...
#42 by Nordok
А если он зашифрован, что делать? :)
#43 by nop
че там проверять. Я его просто удалял любителям кочать порнофотки. У меня для этого был типа SFX архив рара с фоткой внутри.
#44 by nop
зашифрован или упакован?
#45 by nop
и 95, 98, МЕ тоже
#46 by Nordok
Зашифрован
#47 by nop
слить память на винт
#48 by nop
для этого надо конечно её запустить.... а привязка к чему?
#49 by Fragster
ну, 95 при установке сама себя в автоекзек прописывала ;)
#50 by Nordok
Классика защиты, это шифрование асинхронным алгоритмом (т.е. исполняемый уже не пропачишь), причем возможно расшифровка не всего кода сразу (возможно в дампе памяти будет мусор), а может инкапсулировано еще пару алгоритмов блочного шифрования. Добавим к этому защиту от отладки. И новичку из будет тяжеловато с такой штучкой справится.
#51 by 1Cко
а где автор??
#52 by nop
на нарах уже. Передать чего?
#53 by 1Cко
видать поздно уже)))) пусть на CrackMe потренируется... Ссылки в гугле
#54 by sergeante
+ Хочешь стать хакером? Стать хакером очень просто. Достаточно выучить и понять: математические дисциплины (математический анализ, теорию функций комплексного переменного, алгебру, геометрию, теорию вероятностей, математическую статистику, математическую логику и дискретную математику), инженерные дисциплины (физику, аппаратные средства вычислительной техники, основы радиоэлектроники, сети связи и защиту информации от технической разведки), дисциплины по программированию и вычислительной технике (информатику, языки программирования высокого уровня, методы программирования, язык ассемблера, операционные системы, системы управления базами данных и вычислительные сети), специальные дисциплины (криптографию и теоретические основы защиты компьютерных систем). Это достаточно полный список. Но если же говорить о более подробных хакерских вещах, то вам необходимо знать, что на свете существуют: N криптографических методов в системах защиты государственной, конфиденциальной и коммерческой информации; N криптографических методов и средств защиты и дешифрования информации; N математических методов расчета надежности шифросистем; N математических моделей процессов, возникающих при защите информации; N методов решения вероятностных, статистических и алгоритмических задач криптографического анализа, синтеза шифросистем и криптографических протоколов; N методов определения угроз безопасности информации; N методов построения математических моделей защищаемой информации, шифров и шифросистем; N методов преобразования информации в сетях различного типа; N методов прогнозирования оценок криптографической стойкости; N способов обеспечения надежности функционирования аппаратуры шифрования и тестирования программно-аппаратных реализаций криптографических алгоритмов; N общих методологий криптографического анализа и построения оценок криптографической стойкости шифросистем; N способов определения каналов утечки информации методикой измерения и расчета параметров опасных сигналов; N основных положений теории электрических цепей; N основных принципов организации систем и сетей связи и особенности современных сетевых архитектур; N основных типов шифров, шифросистем, криптографических протоколов и способов выбора системы защиты; N особенностей разработки и сопровождения программного обеспечения для рабочих групп и парапрограммирования; N принципов построения шифров, шифросистем и криптографических протоколов.
Тэги: Админ
Ответить:
Комментарии доступны только авторизированным пользователям

В этой группе 1С