Datenverschlüsselung

Für allgemeine Fragen zur Programmierung mit PureBasic.
Benutzeravatar
Fluid Byte
Beiträge: 3110
Registriert: 27.09.2006 22:06
Wohnort: Berlin, Mitte

Beitrag von Fluid Byte »

Watn' los? Noch keine Zeit oder solltest diesmal tatsächlich länger brauchen?

PS: Nachschicht => arme Sau! Bild
Windows 10 Pro, 64-Bit / Outtakes | Derek
Benutzeravatar
Fluid Byte
Beiträge: 3110
Registriert: 27.09.2006 22:06
Wohnort: Berlin, Mitte

Beitrag von Fluid Byte »

Dieses CrackME ist nicht explizit für Thorium. Wer Interesse und das Know-How besitzt kann sich gerne beteiligen! :mrgreen:
Windows 10 Pro, 64-Bit / Outtakes | Derek
Benutzeravatar
X0r
Beiträge: 2770
Registriert: 15.03.2007 21:47
Kontaktdaten:

Beitrag von X0r »

Haste jetzt nur Yodas Protector benutzt?
Benutzeravatar
Fluid Byte
Beiträge: 3110
Registriert: 27.09.2006 22:06
Wohnort: Berlin, Mitte

Beitrag von Fluid Byte »

X0r hat geschrieben:Haste jetzt nur Yodas Protector benutzt?
Das werd ich dir auch grad auf die Nase binden! :roll:

Außerdem, wie kommts das Yodas Protector erwähnst? Spielst auf diesen Link von Thorium an?

http://www.programmersheaven.com/2/PE-Protector

Wie ich vorher schon erwähnte ist es ein fataler Fehler jegliche existierende Schutzsoftware zu benutzen. Man muss versuchen seinen eigenen EXE Protector zu entwerfen, dann ist man schon klar im Vorteil. Dazu brauchts natürlich einiges an Kenntnissen die ich sicher nicht habe! :mrgreen:
Windows 10 Pro, 64-Bit / Outtakes | Derek
Benutzeravatar
Thorium
Beiträge: 1722
Registriert: 12.06.2005 11:15
Wohnort: Germany
Kontaktdaten:

Beitrag von Thorium »

Fluid Byte hat geschrieben:Watn' los? Noch keine Zeit oder solltest diesmal tatsächlich länger brauchen?
Ich war bis jetzt noch nicht drann, leider keine Zeit gehabt. Heute Abend auch nicht. Morgen früh fahr ich dann erstmal auf die GC und am Wochenende muss ich warscheinlich arbeiten. Also werde warscheinlich erst nächste Woche Zeit dazu finden. Vieleicht knackts ja jemand anders derweil. :)
Zu mir kommen behinderte Delphine um mit mir zu schwimmen.

Wir fordern mehr Aufmerksamkeit für umfallende Reissäcke! Bild
Benutzeravatar
Fluid Byte
Beiträge: 3110
Registriert: 27.09.2006 22:06
Wohnort: Berlin, Mitte

Beitrag von Fluid Byte »

Vieleicht knackts ja jemand anders derweil
Ich waage es zu bezweifeln... BildBild

PS: Viel Spass auf der GC! Bild
Windows 10 Pro, 64-Bit / Outtakes | Derek
real
Beiträge: 468
Registriert: 05.10.2004 14:43

Beitrag von real »

Also ich hab's aufgegeben. Meine Asm-Kenntnisse reichen dafür nicht mehr aus. Das 2. Crackme ist schon komplizierter als das erste...

Aber um fair zu bleiben: ich würde mich nur für Ressourcen aus einem Programm nur dann interessieren, wenn ich diese auch gesehen hätte. Ich gehe richtig in der Annahme, dass du wie im ersten Crackme was in den Speicher lädst, was wir herausfinden sollen?
Benutzeravatar
Fluid Byte
Beiträge: 3110
Registriert: 27.09.2006 22:06
Wohnort: Berlin, Mitte

Beitrag von Fluid Byte »

real hat geschrieben:Also ich hab's aufgegeben. Meine Asm-Kenntnisse reichen dafür nicht mehr aus. Das 2. Crackme ist schon komplizierter als das erste...
Nur interesse halber, hast du das erste knacken können?
real hat geschrieben:Aber um fair zu bleiben: ich würde mich nur für Ressourcen aus einem Programm nur dann interessieren, wenn ich diese auch gesehen hätte.
Uf' jeden. Dieses CrackME ist ja eigentlich auch unrealistisch. Bei einem Spiel siehst du ja die Grafiken und hörst die Sounds. Wenn du dann das Datenpacket nicht entschlüsseln kannst oder die Anwendung patchen / OllyDBG'en dann bleibt immer noch die rohe Keule. Bei Sounds einfach die Ausgabe der Soundkrate mit nem' Editor aufnehmen und dann schneiden. Bei Grafiken nen' Screenshot machen und freistellen.

Das ist den Aufwand aber fast niemals wert denn Grafiken überlagern sich oder haben bspw. noch einen Alphakanal. Noch härter wird es natürlich bei 3D Modellen. Ebenso grausam wird es bei Sounds oder Musik da diese sich genauso überlagern können.

Wenn der Schutz soweit reicht das jemand gezwungen ist die "Keule rauszuholen" dann reicht mir das völlig.
real hat geschrieben:Ich gehe richtig in der Annahme, dass du wie im ersten Crackme was in den Speicher lädst, was wir herausfinden sollen?
Jupp. Ist wieder ein amüsantes Bildchen. Ich könnte das CrackME auch neu kompilieren und das Bild anzeigen lassen aber natürlich nicht ohne anderen Schnick-Schnack der drüber gezeichnet wird.

Außerdem, jetzt wo du es sagst. Vielleicht könnte ich zusätzlich als kleine Hürde die Tasten(-Kombinationen) für die Standard-Screenshot Funktion sperren.
Windows 10 Pro, 64-Bit / Outtakes | Derek
real
Beiträge: 468
Registriert: 05.10.2004 14:43

Beitrag von real »

Ich hatte aus dem Grund gefragt: Solange du nur verschlüsselte Binärdaten im Speicher liegen hast dürfte es recht schwer sein, den Inhalt herauszufinden. Wenn sie jedoch dann zur Anzeige gebracht werden liegen sie im regulären Ursprungsformat vor.
Benutzeravatar
Thorium
Beiträge: 1722
Registriert: 12.06.2005 11:15
Wohnort: Germany
Kontaktdaten:

Beitrag von Thorium »

Habe mich jetzt mal ranngesetzt an dein zweites CrackMe und muss sagen: Wesentlich besser als das letzte. Das Bild konnte ich noch nicht extrahieren aber die Debugger-Detection, welche du eingebaut hast konnte ich lahmlegen. Übrigens interessante Detection, währe cool wenn du die mal erklären könntest, zur Not auch per PN.

Hier erstmal die gepatchte .exe. Läuft nun ohne "Illegal Instruction" unter Debuggern (getestet mit OllyDbg).

http://rapidshare.com/files/52745491/Cr ... d.zip.html

Mal sehen ob ich das Bild auch noch bekomme, könnte aber was dauern. ;)

:allright:
Zu mir kommen behinderte Delphine um mit mir zu schwimmen.

Wir fordern mehr Aufmerksamkeit für umfallende Reissäcke! Bild
Antworten