Skocz do zawartości

IonCUBE - najnowsza wersja złamana


Kojotek_OX

Rekomendowane odpowiedzi

Moge dorzucic 500 zl dla osoby ktora wskaze dzialajacy IONCUBE decoder (100 % dzialajacy )

100% działający to raczej żaden nie jest, ale są rosyjskie dekodery oparte na zmodyfikowanym php5-cgi potrafiące zdekodować np. Addera z mniej niż 10 błędami w całym kodzie.

Ten program którego użył @Kojotek_OX rzeczywiście generuje raczej niskiej jakości kod, ale jest łatwiejszy do zdobycia, a do poznania algorytmów używanych w skrypcie wystarcza.

Odnośnik do komentarza
Udostępnij na innych stronach

Dokładnie o tym samym piszę co mówisz βασιλιάς - do dnia dzisiejszego korzystam z tych modyfikacji do dekodowania - ale one nie są dostępne dla zwykłego zjadacza chleba więc nie warto o nich pisać, ale ten "nowy" dekoder jest dla totalnego laika i już w ten sposób zdobyte informacje (jak już wspominałem wcześniej) mogą być wystarczające do tego żeby autoryzować dowolne oprogramowanie kodowane w IonCUBE lub też zobaczyć algorytmy jakie są użyte i kilka innych ciekawostek

Nigdy nie twierdziłem że tym softem otrzymujemy w 100% czysty kod bo to automat ale wystarczająco dobry żeby narobić trochę zamieszania

Np dziś musiałem samodzielnie aktywować sobie jeden soft bo niestety od 3 dni czekam na nowy klucz i lipa, więc tylko przy samej pomocy tego softu sobie go aktywowałem - usuwając oczywiście starą kopie żeby nie łamać umowy licencyjnej (może kiedyś doczekam się klucza) - nie podaję nazwy softu celowo

Kiedyś by mi się nie chciało kombinować ale teraz to już aż się prosi jak suport nawala

Pozycjonowanie Stron Nie dla Leszczy ;)

Odnośnik do komentarza
Udostępnij na innych stronach

@Maximus Marius jak nie ma takich softów jak są :) - nie robi się tego za jednym kliknięciem ale tak powstają np patche czy crack-i do gier (nikt nie pisze z kosmosu sobie cracka - wyższa szkoła jazdy ale da się de-kompilować sporą ilość programów lub debungować i na podstawie tego zobaczyć co jest w programie i np napisać sobie autoryzację zdalną)

Pozycjonowanie Stron Nie dla Leszczy ;)

Odnośnik do komentarza
Udostępnij na innych stronach

Tylko że takie rzeczy to się robi na poziomie kodu maszynowego i analizy pamięci programu wiec kod jako taki nie powstaje.

W sumie nic sie nie zmienia , co jeden człowiek zaszyfrował inny to złamie ;)

Najgorzej jak zabezpieczenie utrudnia zycie tym którzy kupili program a złodzieje mają lepszą wersję bo bez usterek

Odnośnik do komentarza
Udostępnij na innych stronach

E2A - i można sporo się dowiedzieć (nie jest piękny kod c++ ale w asemblerze ślicznie wygląda np tak jak ja starej daty jeszcze asemblera pamiętam to sporo mogę się dowiedzieć). Dlatego stosuje się sztuczki przy kompilacji "błąd kompilacji" co w teorii uniemożliwi dekompilowanie - ale tylko w teorii można dodać do softu np wykrywanie debungerów i inna zabawa w kotka i myszkę ale prawda jest taka że plik wykonywalny exe jest zdecydowanie łatwiej złamać niż np obecnie zenda - wymaga trochę wiedzy i sporo czasu

Jak się interesujesz tym tematem to w Google : "Reverse Enginerring" i sporo informacji masz, a na odpowiednich forach znajdziesz resztę narzędzi

Pozycjonowanie Stron Nie dla Leszczy ;)

Odnośnik do komentarza
Udostępnij na innych stronach

Stare czasy, chyba z dekadę nie uruchamiałem żadnych tego typu programu do wstecznej inżynierii. "Reverse Enginerring" jest ciekawym zagadnieniem szczególnie dla młodych ludzi z racji szeroko pojętej walki z systemem, z wiekiem sie z tego wyrasta :)

Odnośnik do komentarza
Udostępnij na innych stronach

@Maximus Marius to prawda stare dobre czasy ale twierdzenie że się nie da pliku exe "dekompilować" jest złym stwierdzeniem w dzisiejszych czasach prawie nikt nie koduje w assem tylko w językach wysokiego poziomu co znacznie ułatwia dekompilacje przynajmniej do poziomu odczytania co jest w pliku i np kradzieży pomysłu lub dokonania aktywacji oprogramowania bez jego zakupu a czasem nawet doprowadzić całkowicie do odczytania pierwotnej formy

Pozycjonowanie Stron Nie dla Leszczy ;)

Odnośnik do komentarza
Udostępnij na innych stronach

Jasne.... odczytasz i zrozumiesz w taki sposób jak program w C++ będzie się składał się z

#include <iostream>
using namespace std;

int main(int argc,char **argv) 
{	
cout<<"Hello World"<<endl;
return 0;
}

ale nie jak będzie to aplikacja z prawdziwego zdarzenia.

HTTP 200 usługi IT -> Dariusz Janicki | Realizacja serwisów www oraz oprogramowania w PHP / C# / Golang / Node.js / MySQL/ Laravel
Komory normobaryczne - normobaria.tech Wykonawca montażu i instalacji komory normobarii

Odnośnik do komentarza
Udostępnij na innych stronach

Moge dorzucic 500 zl dla osoby ktora wskaze dzialajacy IONCUBE decoder (100 % dzialajacy )

kpisz sobie? chyba, że przez wskazanie rozumiesz chęć otrzymania jedynie dowodu na to, że 'to coś' działa to zapraszam

Podobnie jest z md5 (tak wiem wiem rainbow tables ) , wciaz brak efektywnych algorytmow, ktore zapewnialyby zdekowanie kodu md5.

łoooooooooooo, to jeszcze mało wiesz =] jeżeli chodzi o tekst do 15 znaków (zazwyczaj hasła więcej nie mają) wliczając to różne znaki specjalne to nie ma z tym żadnego problemu i są algorytmy które sobie z tym poradzą bez problemu.

spro.jpg

Odnośnik do komentarza
Udostępnij na innych stronach

Nie siedzę dokładnie w temacie IonCUBE - ale czy zastosowanie obscuratorów / zaciemniaczy kodu nie poprawiło by tutaj sytuacji ? Np. w javie jeżeli stworzysz odpowiednio skomplikowany program, to przejechanie przed "buildem" obscuratorem może przynajmniej trochę utrudnić życie komuś kto dokona dekompilacji kodu.

Odnośnik do komentarza
Udostępnij na innych stronach

Zarchiwizowany

Ten temat przebywa obecnie w archiwum. Dodawanie nowych odpowiedzi zostało zablokowane.

  • Ostatnio przeglądający   0 użytkowników

    • Brak zarejestrowanych użytkowników przeglądających tę stronę.
×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie

Umieściliśmy na Twoim urządzeniu pliki cookie, aby pomóc Ci usprawnić przeglądanie strony. Możesz dostosować ustawienia plików cookie, w przeciwnym wypadku zakładamy, że wyrażasz na to zgodę. Warunki użytkowania Polityka prywatności