Безопасность в Дельфи


Безопасность в Дельфи


Послесловие
Раздел "Анти крэковые мучения" Дмитрий Логинов , дата публикации 25.04.00 ПРИВЕТ, КОЛЛЕГИ. После небольшой статьи на тему "Защита программ" ко мне приходят письма. Поэтому я...
Программер против программера
Раздел "Анти крэковые мучения" Дмитрий Логинов , дата публикации 14 февраля 2001 г. КОММЕНТАРИИ "На чем мы остановились?" AUTOEXEC.BAT (из фидошного юмора) Прошлый, "пос...
ЧАСТЬ ПЕРВАЯ
"Коммунизм - есть ..." В.И.Ленин Началось все с того, что кто-то когда-то придумал клиент серверную технологию, затем пришел SQL и большие деньги. Сейчас большинство российских программ...
Программер против программера продолжение
Раздел "Анти крэковые мучения" Дмитрий Логинов , дата публикации 14 февраля 2001 г. Первая часть статьи Другой файл экспорта - для рядового утреннего включения. Возможно после этого ВК...
ЧАСТЬ ВТОРАЯ
"Было бы большой ошибкой думать..." В.И.Ленин Это будет короткая и теоретическая часть. Обобщив присылаемые мне вопросы, я постараюсь дать несколько обобщенных ответов, чтобы сэкономить...
Определение активности отладчика NuMega SoftICE
Раздел "Анти крэковые мучения" Автор Владимир В. Фльонц, дата публикации 01 ноября 2002г. По просьбам трудящихся публикую исходные тексты функции IsSoftICELoaded которые позволяют опре...
Миграция птиц
Раздел "Анти крэковые мучения" Анатолий Орлов aka Anatolix, 06.03.2001 Смысл названия статьи смогут понять только те, кто в свое время играл в замечательную игру Betrayal At Krondor. В...
Технология шифрования исполняемого кода
Автор Иван Равин, дата публикации 08 апреля 2003г....
Введение
Теоретические основы защиты программ от копирования неоднократно приводились в рамках проекта "АКМ", поэтому здесь они подробно обсуждаться не будут. Одно из известных решений - шифрова...
Немного теории
Итак, поставлена задача защиты программы от копирования. При этом программа находится в свободном доступе, например, на сайте производителя. Любой может получить ее копию, но пользоваться должны...
Как это работает
Исполняемый код и область данных процесса находятся в одном виртуальном адресном пространстве, поэтому мы можем работать с кодом программы как с данными. Единственное ограничение, которое устанав...
Блоксхема
Вот блок схема действий, производимых в процедуре/функции, часть кода которой шифруется: … получить значение маркера; try if <маркер в программе найден> then begin сделать копию N байт пос...
Способ применения
Каждый защищаемый pas-модуль (unit) в секции implementation должен содержать: Uses RntUtil; В этом файле содержатся общие утилиты для работы с символьными метками в коде, в том числе функцию StrP...
Когда программа не будет работать и как этого избежать
Если защищенный модуль не смог загрузиться по адресу Image Base (Project Options -> Linker), то выполнение защищенного кода с вероятностью 100% вызовет Access Violation. Это связано с тем, что...
По какому правилу выбирать адреса Image base?
Адрес по умолчанию, задаваемый в Delphi - $00400000. По этому адресу без проблем загрузится исполняемый модуль (если только ему не помешает какой-нибудь недобросовестный Hook). Но если речь идет...
Многопоточные приложения рекурсия
Параллельное выполнение защищенного кода несколькими потоками невозможно - все потоки имеют общее адресное пространство, и может возникнуть ситуация когда один поток пытается расшифровать код уже...
Что еще?
Наряду с шифрованием не стоит забывать о средствах борьбы с отладчиками, дизассемблерами, модификацией файла модуля, которые также могут быть добавлены в автоматически генерируемый код. Использов...
Выводы
Итак, представлена технология шифрования кода в Delphi, позволяющая создавать защищенные от копирования программы, без внесения существенных изменений в их исходные тексты. Технология основываетс...
Как написать программу которая
Раздел Защита программ Автор Виталий Царегородцев 18 марта 2003 г. В рамках проекта "АнтиКрэковые Мучения" Статья написана без претензий на какое-либо авторство и какие-либо копирайты,...
Определяем задание и исходные данные
Для начала делаем наброски исходных данных, требования к исходным данным и способы решения поставленной задачи. (Говоря о контрольных суммах я буду подразумевать, что мы используем CRC-32) Возьм...
Кому не терпится увидеть код он вас ждет в конце статьи А сюда вернетесь потом )
Мы хотим прописать контрольную сумму в файл, но не хотим чтобы контрольная сумма файла изменилась. Задача довольно интересная. Есть другие способы, например проверять контрольную сумму, но не учи...
Шифрование кода
Раздел "Анти крэковые мучения" Дмитрий Логинов , дата публикации 03.05.00 Ну вот, " у них опять первомай! ". А я решил снова наступить на любимую мазоль. Хватит слов. Вашему...
Проект "АнтиКрэковые Мучения"
Шифрование кода. Часть II Раздел "Анти крэковые мучения" Шифрование кода. Часть I Дмитрий Логинов , дата публикации 23.05.00 Здорово жентельмены и всевозможные миссисы. Шутка! Просто р...
Проект "АнтиКрэковые Мучения"
Дополнение к проекту АКМ Раздел "Анти крэковые мучения" Шифрование кода. Часть I Шифрование кода. Часть II Дмитрий Логинов , дата публикации 31.05.00 Приветствую "читателей"...
Проект "АнтиКрэковые Мучения"
Ядро системы и антиотладочные приемы. Раздел "Анти крэковые мучения" Шифрование кода. Часть I Шифрование кода. Часть II Шифрование кода. Часть III Дмитрий Логинов , дата публикации 10.0...
Проект "АнтиКрэковые Мучения"
Антиотладочные приемы Раздел "Анти крэковые мучения" Шифрование кода. Часть I Часть II Часть III Часть VI Дмитрий Логинов , дата публикации 10.08.00 Don't try so hard. Привет народ, По...
Защита от копирования
Раздел "Анти крэковые мучения" Защита по ключевой дискете 3". Это довольно простая реализация защиты по нестандартному формату 3" дискет. Реализация для Win3x,Win95/98. Delphi...
Смотрите статью в Свитках
по данной тематике: «Проблема защиты "изнутри"»...
П р о е к т "АнтиКрэковые мучения"
Раздел "Анти крэковые мучения" Автор Андрей Калужский, дата публикации 1 августа 2001 г. Этот материал посвящен вопросам защиты программного обеспечения от компьютерного пиратства. А т...
Методы защиты программ
Среди технических решений, предлагаемых для защиты тиражируемого ПО, можно выделить несколько основных групп. Использование ключевых дискет и компакт-дисков со специальным покрытием, паролей и ре...
Что такое электронный ключ
Электронный ключ предотвращает незаконное использование (эксплуатацию) программы. Часто говорят, что ключ защищает от копирования, но это не совсем верно. Защищенную программу можно скопировать,...
Какие бывают электронные ключи
Электронные ключи чрезвычайно разнообразны по своему исполнению (внутренние и внешние), назначению, внешнему виду и т. п. Их можно также классифицировать по совместимости с программными средами и...
Защита программ с помощью ключа
Установка Программирование ключа, способы защиты Работа Функционирование системы защиты Противодействие взлому Методы взлома и защита от взлома Стойкость Повышение стойкости защиты У с т а н о...
Возможности электронного ключа
Конечно, прежде всего, ключ предназначен для защиты программ. Однако потенциал современной программно-аппаратной защиты настолько велик, что позволяет применять электронные ключи для реализации м...
Будущее электронного ключа
Пока существует ПО и стоит проблема компьютерного пиратства, программно-аппаратная защита останется актуальной. Что конкретно она будет представлять собой лет через десять, сказать трудно. Но уже...
Обзор технологий защиты программ в локальных сетях
Раздел Защита программ Автор Андрей Калужский, дата публикации 19 марта 2003г. Мы продолжаем разговор о защите программ с помощью электронных ключей (см. Электронный ключ – средство предохранен...
Концепция сетевой защиты
Напомним принцип работы системы защиты с использованием электронных ключей: С помощью специального софта защищаемая программа «настраивается» на параметры электронного ключа Во время запуска и в...
Как работает защита
Чтобы начать работу, клиентское приложение должно зарегистрироваться на сервере ключа. При регистрации сервер проверяет, подсоединен ли к компьютеру ключ с запрашиваемыми параметрами, и уменьшает...
Сервер ключа основные функции
Итак, сервер сетевого ключа (другое название – менеджер лицензий) – это «посредник» между защищенным приложением и ключом в локальных сетях. Один сервер может обслуживать несколько электронных кл...
Как установить защиту
Теперь посмотрим, что нужно сделать для установки сетевых функций защиты. Здесь мы не будем затрагивать остальных вопросов создания системы защиты, этому лучше посвятить отдельную статью. Напомни...
Конфигурирование клиента и сервера
Работу с ключом по сети обеспечивают клиентская и серверная части ПО Guardant. Для связи этих частей необходимо настроить конфигурационные файлы клиента и сервера. Первый из них находится в одной...
Инсталляция защищенной программы
Итак, пользователь купил защищенную программу (или, как иногда говорят, приобрел лицензии на ее использование). Для начала работы он должен установить и настроить не только саму программу, но и с...
***
В этом обзоре мы рассмотрели основные вопросы использования электронных ключей для защиты сетевых продуктов. Дополнительную информацию можно получить на сайте компании "Актив" в разделе...
Безопасность
АКМ - Миграция ПтицАнтиотладочные приемы. Последнее предисловиеДополнение к проекту АКМЗащита от копированияКак написать программу, которая проверяет свою целостностьКак написать программу, котору...
«Как написать программу которую будет дешевле купить чем сломать»
Раздел "Анти крэковые мучения" Автор Дмитрий Логинов дата публикации 28 декабря 1999 г. Предисловие Я решил написать небольшую серию статей (2,3 статьи) на тему "Написание защит...
«Как написать программу которую будет дешевле купить чем сломать»
Раздел "Анти крэковые мучения" Часть I. Автор Дмитрий Логинов дата публикации 10 января 2000 г. Часть II. Я не стал подробно останавливаться на других средствах, но о них я упомяну...
«Как написать программу которую будет дешевле купить чем сломать»
Раздел "Анти крэковые мучения" Часть I. Часть II. Автор Дмитрий Логинов дата публикации 31 января 2000 г. Часть III (заключительная). Люди и числа. Очень романтичная тема. Она может...








- Начало -    


Книжный магазин