Hacker und Hackerprogramme: Eigene Exe schützen

Für allgemeine Fragen zur Programmierung mit PureBasic.
Benutzeravatar
Didelphodon
Beiträge: 360
Registriert: 18.12.2004 13:03
Wohnort: Wien
Kontaktdaten:

Beitrag von Didelphodon »

Bin mir jetzt nicht sicher, ob die Defuskatoren oder Obfuskatoren heissen, aber eins vo den beiden sollts sein - ich persönlich glaub eher, dass es das 2tere ist.

LG Didel.
Das Leben ist ein sch*** Spiel, aber die Grafik ist irre!
Fighting for peace is like fuc*ing for virginity!
Benutzeravatar
AND51
Beiträge: 5220
Registriert: 01.10.2005 13:15

Beitrag von AND51 »

Hallo!

Wollte mal das Thema wieder aufrollen und fragen, ob man nicht soetwas wie UPX nehmen kann.

gibt es nicht so etwas oder etwas Ähnliches wie UPX, nur, dass man das nicht mehr zurückwandeln kann? Ich kenne da so etwas ähnliches, das heißt glaube ich E-Zip oder Ezip. Das komprimiert die EXE. Könnte man sowas nicht nehmen? Oder etwas anderes, dass EXEs auf diese Art und Weise verschlüsselt und/oder komprimiert, wo es "kein zurück" gibt?

Wenn ich mich nicht ganz stark irre, dann habe ich im englischen Forum in einem Thread (des Dänen mit über 2.000 Beiträgen) das Wort "scrambeln" aufgeschnappt? Ist das vielleicht was? Oder was ist das überhaupt? In dem Thread ging es auch um so etwas wie "Mein Progrmm bitte cracken"...

Sternzeit <ElapsedMilliseconds()>, Nachtrag;
Man könnte übrigens auch Defuskatoren einsetzen, die den erzeugten Assemblercode so komplizieren und verzerren (ohne Performanceverlust), sodass sich keiner mehr die Mühe machen wird, das Programm anzusehen.
Wo gibt es sowas?
Zuletzt geändert von AND51 am 05.12.2005 20:09, insgesamt 1-mal geändert.
PB 4.30

Code: Alles auswählen

Macro Happy
 ;-)
EndMacro

Happy End
Benutzeravatar
ts-soft
Beiträge: 22292
Registriert: 08.09.2004 00:57
Computerausstattung: Mainboard: MSI 970A-G43
CPU: AMD FX-6300 Six-Core Processor
GraKa: GeForce GTX 750 Ti, 2 GB
Memory: 16 GB DDR3-1600 - Dual Channel
Wohnort: Berlin

Beitrag von ts-soft »

Mit UPS.exe oder scrambler.exe, kannste eine mit UPX-gepackte Datei anschließend scramblen. Die funktioniert danach "meist" noch, läßt sich jedoch mit UPX nicht mehr entpacken. Nicht sehr sicher, vor allem funktionieren viele Dateien anschließend nicht mehr
PureBasic 5.73 LTS | SpiderBasic 2.30 | Windows 10 Pro (x64) | Linux Mint 20.1 (x64)
Nutella hat nur sehr wenig Vitamine. Deswegen muss man davon relativ viel essen.
Bild
Benutzeravatar
AND51
Beiträge: 5220
Registriert: 01.10.2005 13:15

Beitrag von AND51 »

Und das ist sicher? Oder anders: Wie sicher ist soetwas denn? Ncht, dass es eine Möglichkeit gibt, das zu ent-scramblen und dann zu ent-UPXen...

Was genau passiert beim scramblen?
PB 4.30

Code: Alles auswählen

Macro Happy
 ;-)
EndMacro

Happy End
Benutzeravatar
freedimension
Admin
Beiträge: 1987
Registriert: 08.09.2004 13:19
Wohnort: Ludwigsburg
Kontaktdaten:

Beitrag von freedimension »

Es gibt immer eine Möglichkeit, oder meinst du Cracker sind blöd? Wo du etwas "verschlüsselst" musst du auch wieder etwas entschlüsseln um an die brauchbaren Daten heranzukommen. Bei einer ausführbaren Datei muss dazu immer auch der Algorithmus (und falls benötigt auch der Schlüssel) in der Exe selbst vorhanden sein.
Beginne jeden Tag als ob es Absicht wäre!
Bild
BILDblog
Benutzeravatar
AND51
Beiträge: 5220
Registriert: 01.10.2005 13:15

Beitrag von AND51 »

Ich weiß, aber wenn ich die EXE supergut verschlüssel', dann kommt erst Recht keiner an den Schlüssel. oder gibt es eine andere Möglichkeit, dass ich ein Programm schreibe, das Texte verschlüsseln kann, ohne dass einer an den Schlüssel kommt? Ich dachte schon an sowas wie: ich sende den zu verschlüsselnden Text annen Server, der verschlüsselt den für mich und dann kann ich den Text unbesorgt aufbewahren, weitergeben etc. aber das ist auch nicht das Wahre...
PB 4.30

Code: Alles auswählen

Macro Happy
 ;-)
EndMacro

Happy End
Benutzeravatar
freedimension
Admin
Beiträge: 1987
Registriert: 08.09.2004 13:19
Wohnort: Ludwigsburg
Kontaktdaten:

Beitrag von freedimension »

Am besten du verschlüsselst dein Exe mit einem One-Time-Pad und wirfst dieses anschließend weg, dürfte für uns alle mit am Sichersten sein :roll:
Beginne jeden Tag als ob es Absicht wäre!
Bild
BILDblog
Benutzeravatar
AND51
Beiträge: 5220
Registriert: 01.10.2005 13:15

Beitrag von AND51 »

freedimension hat geschrieben:dürfte für uns alle mit am Sichersten sein :roll:
Was soll das denn heißen?
PB 4.30

Code: Alles auswählen

Macro Happy
 ;-)
EndMacro

Happy End
Nik
Beiträge: 132
Registriert: 04.02.2005 19:57

Beitrag von Nik »

Kleiner tipp: Sucfunktion im englischen forum crackme der Autor von dem ding hat glaub ziemlich ahnung von dem Thema :allright:
www.KoMaNi.de
Eine kleine Gruppe von Hobby Programmierern, die gerade einen Instant Messenger natürlich in PureBasic schreiben.
Velz
Beiträge: 182
Registriert: 18.10.2004 22:20

Beitrag von Velz »

Hei...

die 100% ige Sicherheit gibt es nicht. Mit genügend Daten und etwas Zeit lässt sich schließlich auch WPA von WLAN knacken. Die Frage ist immer. wie wichtig ist es einem und wieviel Arbeit ist jemand bereit darin zu investieren.

Ich glaube nicht, das es Sinn macht, in die 27.000ste Faktura die im MediaMarkt die Regale füllt viel arbeit in Keys zu investieren.

Bei den Spieleprogrammierern dürfte das schon interessanter sein. Und wenn das Produkt auch noch kommerziell ist und hoffentlich nicht zu billig... wieso nicht zum guten alten Dongle greifen. Gibt es heute auch in USB-Version. Z.B. www.wibu.de (Nein keine Werbung... kenne diese Firma nur flüchtig..)

Allerdings gibt es ja auch die gute alte Methode. Beim Programmstart wird aus einer Hardwarenummer (z.B. Festplatte) ein key generiert.
Diesen muß man bei der Installation an den Hersteller senden und bekommt vom Autor den 2ten Schlüssel passend dazu. Damit wird die begrenzte Demo freigeschalten. Könnte jetzt auch die InetDB sein.. oder eMail oder Tel... Die Plausibilität von evtl. Hardwareänderungen zu prüfen ist natürlich nicht wirklich möglich.. aber es schreckt ab und das knacken ist mit wirklich Arbeit verbunden.

uli
Antworten