Security Teams



:::
  Ответ в темуСоздание новой темыСоздание опроса

> Взлом ПО
Guest
Дата 20.05.2005 - 07:43
Цитировать сообщение




Unregistered












Какие виды защиты используют программы и какие методы их взлома?
Top
Shadowless
Дата 20.05.2005 - 08:56
Цитировать сообщение




Unregistered












какое то очень обширное описание вопроса, конкретизировать можно?
With Best Regards
Top
Evgeniy
Дата 21.05.2005 - 10:53
Цитировать сообщение




Unregistered












Ну к примеру, меня интересует бухгалтерское ПО. Вопрос стоит о том, что мы занимаемся переконфигурированием 1С для себя, соотв. и ломать тоже должны сами. Но пока последнее для меня непонятно.
Top
drmist
Дата 21.05.2005 - 20:25
Цитировать сообщение
Offline



Professional
*****

Профиль
Группа: -users-
Сообщений: 1165
Пользователь №: 222
Регистрация: 14.04.2005



Рейтинг:
(0%) -----


Насколько мне известно, 1C использует специальные железки, котрые нужно втыкать в какой-то из портов. Или так защищаются БД?
Для взлома ПО исползуется дизассемблер (фактически единственный - это IDA Pro), hex редактор - WinHEX или HIEW, отладчик - OllyDbg или SoftICE, редактор таблицы секций и PE-заголовка (PEEditor из набора PE-Tools).
Вобще взлом ПО (крякинг) - это целая наука и учатся ей годами. Научится можно на специалезированных сайтах. Я такие не особо посещаю - но могу посоветовать blacklogic.net и wasm.ru.

Основной метод защиты - проверка ключа.
Основной метод взлома - дизассемблирование и исправление програмного кода.


--------------------
Когда нельзя еще больше хочется...
PMСайт пользователя
Top
elf
Дата 21.05.2005 - 21:13
Цитировать сообщение
Offline



.:Вечный:.
****

Профиль
Группа: -root-
Сообщений: 829
Пользователь №: 37
Регистрация: 25.02.2005



Рейтинг:
(60%) XXX--


если 1 с ломать - можно воспользоваться поиском давно известной ломалки на любом из поисковиков....


--------------------
наша работа во тьме... (с) Лукьяненко
"Слово - не воробей. Вылетит неосторожное... вернется трехэтажное..." @ народная примета
PMСайт пользователяICQ
Top
drmist
Дата 22.05.2005 - 11:12
Цитировать сообщение
Offline



Professional
*****

Профиль
Группа: -users-
Сообщений: 1165
Пользователь №: 222
Регистрация: 14.04.2005



Рейтинг:
(0%) -----


Ну а если такой нет - можно заказать у соответствующих людей.


--------------------
Когда нельзя еще больше хочется...
PMСайт пользователя
Top
neuznana
Дата 31.10.2009 - 23:50
Цитировать сообщение




Unregistered












Взлом паролей закрытых алгоритмои MD5 и модифицированые.
Интересуют исходники под линукс.
Описание разных паролей:
1 1xxxxxxx - длина 30 байт - цисковськие
2 1xxxxxxxx - длина 34 байт.
3 другие варианты.
Top
Kom@nd'Or
Дата 2.11.2009 - 09:46
Цитировать сообщение
Offline



Expert
******

Профиль
Группа: -editors-
Сообщений: 2078
Пользователь №: 48
Регистрация: 2.03.2005



Рейтинг:
(90%) XXXXX


Есть такая штука, как "очищенные" дистрибутивы ...
К 1С существуют ...


--------------------
--
Hайден неизвестный драйвер, воткните какое-нибудь устройство!
---
[b]Во имя процесса-отца, процесса-сына и святаго root"а... Enter! [/b]
PMICQYahoo
Top

Опции темы Ответ в темуСоздание новой темыСоздание опроса