Size: a a a

cxx.Дискуссионная

2020 May 09

m

mr.slavik in cxx.Дискуссионная
так что не будет апокалипсиса)
источник

А

Андрей in cxx.Дискуссионная
Момент перехода будет жарким
источник

m

mr.slavik in cxx.Дискуссионная
UsernameAK
ты можешь воровать любые карточки :D
ну к слову - в студенческие времена я так получил анлим скипас в сорочаны
источник

U

UsernameAK in cxx.Дискуссионная
куда
источник

m

mr.slavik in cxx.Дискуссионная
и научился за одну зиму очень хорошо на сноуборде карвить)
источник

m

mr.slavik in cxx.Дискуссионная
потому что катался каждый божий день
с утра до вечера
ну пара недель был перерыв на сессию
но там просто поленились разрабы и сделали авторизацию по uid
источник

U

UsernameAK in cxx.Дискуссионная
mr.slavik
Переслано от
а вообще - для защиты серьезного ПО используют MCFACT

Сейчас вот попалось на глаза. Может будет интересно, раз упоминал выше о защите Steinberg Cubase 5. Цитаты с трекера.

Кусок из интервью со взломщиками

В: Но нам пришлось чертовски долго ждать этот релиз - Почему?
О: Было потрачено большое количество времени, чтобы изучить и обойти нынешнюю Syncrosoft защиту. Сами подумайте: около 25 процентов програмного кода охраняются MCFACT* и, следовательно, связаны с защитой. Как вы можете догадаться, усилия, приложенные для обхода такой защиты, требовались немалые. На этот раз нам потребовалось почти 4000 человеко-часов, чтобы справиться с этим "зверем"!

Там же пояснения

MCFACT - Multi-Channel-Finite-Automata-Code-Transformation метод защиты кода программ и данных за счет преобразования их в конечный автомат. Преобразованный код программы в состоянии обработать зашифрованный код программы, без расшифровки данных. Ни преобразованный код программы, ни какие-либо данные не расшифровываются до, во время или после выполнения операции.
Обработка зашифрованных данных, без расшифровки во время выполнения, преобразованный код программы выполняется виртуальной единицей обработки. Конечные автоматы выполняют фактическую операцию и шифрование операции в один заход. Состав конечных автоматов гарантирует, что никакие промежуточные простые данные или информация об операции не могут быть восстановлены.

MCFACT препятствует тому, чтобы хакер получил полное представление о защищенном коде программы и защищенных данных, через наблюдение за поведением программы во время ее выполнения. Программный код преобразован в большие таблицы конечных автоматов. Хакер не может перепроектировать таблицы конечных автоматов, потому что обратное преобразование конечных автоматов в программный код привело бы к разрушению конечных автоматов, это является тяжелой математической проблемой.

Если хакер хочет взломать таблицы автоматов, он вынужден анализировать большой многоканальный конечный автомат. Опыт взлома больших конечных автоматов был получен например, анализом Китайского алгоритма открытого ключа FAPKC (Finite Automaton Public Key Cryptosystem). Одна из версий этого алгоритма была сломана за счет полного изменения открытого ключа. Однако, сегодня нет никакого известного подхода (теперь уже есть))), чтобы сломать этот алгоритм, используя декомпозицию. Реверсинг (реверс-инжиниринг) не является проблемой безопасности для MCFACT, никакая информация о внутренней структуре не может быть получена, используя этот подход.

P.S. Это очень вольный перевод, но думаю понятно что сломать все это было очень сложно!
но стоп, а почему они не повторили то же самое, но вырезав проверку токенов?
источник

m

mr.slavik in cxx.Дискуссионная
ну а ключи котоырые в mifare стандарте самом - брутятся по словарям
источник

m

mr.slavik in cxx.Дискуссионная
UsernameAK
но стоп, а почему они не повторили то же самое, но вырезав проверку токенов?
ну он же говорит - 4к человекочасов
источник

m

mr.slavik in cxx.Дискуссионная
крайне квалифицированных специалистов
источник

U

UsernameAK in cxx.Дискуссионная
mr.slavik
ну он же говорит - 4к человекочасов
наработки-то остались
источник

m

mr.slavik in cxx.Дискуссионная
ну видимо выгоднее оказалось купить просто лицензию чем оплачивать такой взлом
хакеры же не забесплатно 4000 человекочасов тратят)
источник

U

UsernameAK in cxx.Дискуссионная
mr.slavik
ну видимо выгоднее оказалось купить просто лицензию чем оплачивать такой взлом
хакеры же не забесплатно 4000 человекочасов тратят)
чтобы сделать такой взлом, надо в любом случае купить лицензию
источник

m

mr.slavik in cxx.Дискуссионная
UsernameAK
чтобы сделать такой взлом, надо в любом случае купить лицензию
40к рублей
источник

m

mr.slavik in cxx.Дискуссионная
думаю человекочас таких ребят измеряется на порядок большими суммами
источник

m

mr.slavik in cxx.Дискуссионная
положим - ну тыща долларов в час, по нижней оценке
4млн долларов стоит тогда взлом программы
на 4млн можно разработать просто свою программу)
источник

U

UsernameAK in cxx.Дискуссионная
это как с renoise - никто третью версию не пиратит, хотя защита там СИЛЬНО проще
тупо потому что никто не хочет
источник

m

mr.slavik in cxx.Дискуссионная
UsernameAK
это как с renoise - никто третью версию не пиратит, хотя защита там СИЛЬНО проще
тупо потому что никто не хочет
ну блин - ты за бесплатно хочешь работать?
источник

m

mr.slavik in cxx.Дискуссионная
у меня проекты интересные есть
источник

m

mr.slavik in cxx.Дискуссионная
го - попишешь VFS
сделаешь дело хорошее
на хабре попиаришься
источник