Fórum criptografia de executável #300716
25/10/2005
0
Vitor Luiz Rubio
Vitor Rubio
Curtir tópico
+ 0Posts
25/10/2005
Firekiller
Também teriam alguns componentes que fariam isso, lockbox (acho que é esse o nome), mas não sei se são free.
Gostei + 0
25/10/2005
Aerreira
Discordo de você Firekiller, o UPX permite compactar e descompactar o executável sim, descompactar significa retornar o executável ao seu tamanho original após a compilação.
O que poderia ter no UPX, que seria ótimo, era uma opção de compactar com senha, isso o tornaria mais completo e serviria para o que você quer.
Gostei + 0
25/10/2005
Firekiller
Gostei + 0
25/10/2005
Aerreira
UPX arquivo.exe -D
Gostei + 0
25/10/2005
Firekiller
Gostei + 0
25/10/2005
Aerreira
Infelizmente o próprio UPX não recomenda isso que eu citei acima, veja:
- We will *NOT* add any sort of protection and/or encryption.
This only gives people a false feeling of security because
by definition all protectors/compressors can be broken.
And don´t trust any advertisment of authors of other executable
compressors about this topic - just do a websearch on ´unpackers´...
Gostei + 0
26/10/2005
Sistemald
Gostei + 0
26/10/2005
Massuda
Poderia ter algo parecido com o que os compactadores de executáveis que o pessoal citou e fazer essa decifragem em memória ao carregar o programa.
Mas para isso ser possível, necessariamente a senha de cifragem deve ser de conhecimento da parte do programa que faz a decifragem... se a senha de cifragem tem que ficar dentro do programa na parte que não está cifrada (pois precisa ser executável) e, portanto, visível ao cracker, qual a utilidade disso tudo? Consequentemente, todo esse esforço não serve para evitar a ação dos crackers.
Todo método de proteção é burlável, mas o que você pode fazer é dificultar a ação do cracker, combinando mais de um método de proteção. O LockBox, o ASProtect (citados pelo colega firekiller) e hardlocks são alternativas viáveis. Pessoalmente não acredito que soluções caseiras funcionem satisfatoriamente diante de um cracker.
Gostei + 0
26/10/2005
Sistemald
eu uso apenas uma proteção para 30 dias , para se proteger do usuário. e não Programadores experientes.
Não me preocupo muito em ser crackeado, dificilmente programas brasileiros são crackeados( comparando com os de fora), e se crackear tudo bem, afinal, se não fosse a pirataria onde estaria a Microsoft?
Gostei + 0
26/10/2005
Vitor Rubio
Gostei + 0
26/10/2005
Massuda
Gostei + 0
26/10/2005
Vitor Rubio
Gostei + 0
26/10/2005
Aerreira
Eu particularmente uso um sistema de registro que armazena dados no registro do windows, limitando o tempo que o usuário pode avaliar meu aplicativo. Expirado este prazo, o programa só funciona se o usuário adquirir uma licença de uso, quando envio uma chave que libera a aplicação sem nenhuma limitação.
Sei que a maioria das proteções são quebraveis, mas para o usuário padrão isso já é o suficiente e garante que seus clientes somente poderão usar o aplicativo se registrarem. Pra mim vem funcionando muito bem dessa forma.
Gostei + 0
26/10/2005
Vitor Rubio
Meu objetivo não é proteger minha aplicação, nem pretendo desenvolver uma aplicação trial de 30 dias ou com qualquer periodo de validação.
Meu intuito é apenas aprender mesmo.
A minha dúvida é a seguinte: Usando um disassembler ou editor Hexa, paciencia e conhecimento, qualquer programa pode ser aberto e modificado. O algoritmo pode ser modificado (trocar jz por jnz por exemplo inverte a validação de um IF) mas o que é mais fácil de modificar são strings fixas, como caption de labels, mensagens do showmessage(´blablabla´), variaveis flag, constantes string etc. Não é viável criptografar cada string que você usa no seu programa.
Existem programas que são bem mais difíceis de se crackear, abrindo num editor hexa ou num disassembler, nada pode ser entendido ou mechido. Esses programas são criptografados com um criptografador de EXE, mas eu não conheço nenhum que seja free ou gnu.
Gostei + 0
Clique aqui para fazer login e interagir na Comunidade :)