
Hacker und Hackerprogramme: Eigene Exe schützen
Ja schon klar, nur hat das Thema hier gar nichts mit hacken zu tun.bluejoke hat geschrieben:blackhats ^= die bösen Hacker

Irgendwie nervt es mich, dass andauernd alt hergebrachte Begrifflichkeiten
durcheinander gebracht und willkürlich angewendet werden.
Der Begriff "hacken", egal ob zur "reinen Informationsbeschaffung", aus
Spaß an der Freude, mit dem Hintergrund zerstörerischer, krimineller,
WasAuchImmer Energie, etc. ist _immer_ an das Eindringen in fremde
Systeme oder Aushebeln von Sicherheitslücken gekoppelt.
Das Entfernen oder Umgehen eines Kopierschutzmechanismus ist aber nun
einmal etwas völlig anderes und hat auch - schon seit Urzeiten - einen
eigenen, feststehenden Begriff: Cracken!
Das seit ca. 5-10 Jahren auch hacker "cracker" genannt werden, ändert
daran nichts.

Cracker und Hacker haben nichts miteinander zu tun und wollen mit Sicherheit
auch nicht in einen Topf geworfen werden; Auch sind völlig andere Fertigkeiten
und Kenntnisse gefordert.
Aber was rege ich mich auf...
...weiter im Text...
Green Snake:
Im englischen Forum sind einige Codefragmente zum Thema "Self
Modifying Code" aufgetaucht, vielleicht hilft das? Zumindest wird es
dem unbedarften Cracker schwieriger gemacht, Anfänger geben an
dieser Stelle meistens auf. Ich bin mir nicht sicher, aber ich glaube
Rings hat das ganze sogar mal angestossen. "TheFool" (engl. Forum)
hat mal eine Kombi aus Self-Modfying-Code und Encryption präsentiert,
das sah schon recht "ordentlich" aus.
Naja, es geht hier offensichtlich im Endeffekt um die Verbreitung von Raubkopien mit Hilfe von Cracks.
Und in diesem Zusammenhang sehe ich hier Blackhats als die bösen Buben.
Der Begriff Hacker wird ja sowieso ständig in den Schmutz gezogen, aber mittlerweile habe ich mit angewöhnt, dass blackhats != cracker sind. Cracker sind zwar auch Hacker, jedoch spezialisert auf die manipulation (hauptsächlich geschützter) Software. Die Verbreiten dein Programm nicht, für die ist das Auhebeln des Schutzes auch nur ein Wettkampf. Im Fall von Half-Life 2 gabs damals afaik nen Crack, der dich zu nem Fakeserver verbunden hat. Auf die Art konntest du "deine" Raubkopie lizensieren. Dafür kann unsereins sich wohl fühlen, weil er Half-Life 2 (Collectors Edition mit dem T-Shirt ^^), UT2004 (Special Edition mit Headset), Flash 3, PureBasic (
), etc. original hat.
Ich finde man muss erstmal in die Köpfe der Raubkopieuser reinbekommen, dass Raubkopieren Diebstahl ist. Das wird trotz Werbung etc. immer noch nicht ernst genommen.
Einen Kaugummi für 2 Euro würde keiner von denen im Laden nebenan klauen. Aber ein Spiel geht schon. Die Leute haben einfach noch in ihren Köpfen, dass Daten keinen materiellen Wert haben.
Hier muss man anfangen, den alle Cracker (die zu der intelligenteren Sorte Mensch gehören) wird nie jemand überlisten.
Und in diesem Zusammenhang sehe ich hier Blackhats als die bösen Buben.
Der Begriff Hacker wird ja sowieso ständig in den Schmutz gezogen, aber mittlerweile habe ich mit angewöhnt, dass blackhats != cracker sind. Cracker sind zwar auch Hacker, jedoch spezialisert auf die manipulation (hauptsächlich geschützter) Software. Die Verbreiten dein Programm nicht, für die ist das Auhebeln des Schutzes auch nur ein Wettkampf. Im Fall von Half-Life 2 gabs damals afaik nen Crack, der dich zu nem Fakeserver verbunden hat. Auf die Art konntest du "deine" Raubkopie lizensieren. Dafür kann unsereins sich wohl fühlen, weil er Half-Life 2 (Collectors Edition mit dem T-Shirt ^^), UT2004 (Special Edition mit Headset), Flash 3, PureBasic (

Ich finde man muss erstmal in die Köpfe der Raubkopieuser reinbekommen, dass Raubkopieren Diebstahl ist. Das wird trotz Werbung etc. immer noch nicht ernst genommen.
Einen Kaugummi für 2 Euro würde keiner von denen im Laden nebenan klauen. Aber ein Spiel geht schon. Die Leute haben einfach noch in ihren Köpfen, dass Daten keinen materiellen Wert haben.
Hier muss man anfangen, den alle Cracker (die zu der intelligenteren Sorte Mensch gehören) wird nie jemand überlisten.
Ich habe etwas programmiert und dieses Thema zufällig entdeckt und wollte fragen ob es leicht ist sich einen gültigen namen mit und eine gültige serial zu generieren?
http://lara-home.free-25.de/Download/Programm.zip
(Rechte Maustaste -> "Ziel Speichern Unter")
http://lara-home.free-25.de/Download/Programm.zip
(Rechte Maustaste -> "Ziel Speichern Unter")
Danke Mark S.
Ist völlig egal, ob man die richtigen Daten herausbekommt:MASH hat geschrieben:Ich habe etwas programmiert und dieses Thema zufällig entdeckt und wollte fragen ob es leicht ist sich einen gültigen namen mit und eine gültige serial zu generieren?
Code: Alles auswählen
.
.
.
:004013B2 891560504000 mov dword ptr [00405060], edx
:004013B8 E8D3050000 call 00401990
:004013BD 7414 je 004013D3 ; !!!
:004013BF 6800000000 push 00000000
* Possible StringData Ref from Data Obj ->"Das war richtig!"
|
:004013C4 682B504000 push 0040502B
* Possible StringData Ref from Data Obj ->"INFO"
|
:004013C9 683C504000 push 0040503C
:004013CE E81D080000 call 00401BF0
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:004013BD(C)
|
:004013D3 BA23504000 mov edx, 00405023
:004013D8 8D0D70594000 lea ecx, dword ptr [00405970]
:004013DE E8C9040000 call 004018AC
.
.
.

- Didelphodon
- Beiträge: 360
- Registriert: 18.12.2004 13:03
- Wohnort: Wien
- Kontaktdaten:
Man könnte übrigens auch Defuskatoren einsetzen, die den erzeugten Assemblercode so komplizieren und verzerren (ohne Performanceverlust), sodass sich keiner mehr die Mühe machen wird, das Programm anzusehen. Defuskatoren sind da echt sehr sehr fies und schicken den Hacker da in einen ordentlichen Irrgarten!!
LG Didel.
LG Didel.
Das Leben ist ein sch*** Spiel, aber die Grafik ist irre!
Fighting for peace is like fuc*ing for virginity!
Fighting for peace is like fuc*ing for virginity!