Pull to refresh
0
0
Send message
• 0x3E – префикс замены сегмента BS
Это у вас что-за сегмент такой? В каком процессоре он появился?
исподники открыты и распространяются свободно

Скажите, а что такое исподники? Это то что одевают при ходьбе в исподнем?
Я смотрю что даже за деньги у вас дальше бла-бла-бла дело не идет :)) Слив защитан.
Я согласен — готовьте свои 5к, чтобы у нас был взаимный интерес.
Я вам уже давно предлагаю перейти от теории (есть декомпилятор и он какбе работает) к практике (берем этот декомпилятор, снимаем всю защиту и патчим открытый ключ), но судя по количеству невылеченных прог под вмпротом у вас и ваших сотрудников по цеху дальше теории дело так и не пошло.
Ради интереса пошерстил сейчас запросы на взлом на вашем любимом форуме — насчитал как минимум 3 программы под VMProtect. По ним до сих пор нет никакой движухи. Какая-то у вас тут очередная нестыковочка.
Я с удовольствием закончу этот бесполезный спор после того как вы докажете свое утверждение на деле:
Третье — и в чём проблема патча ключа со снятым vmp (а я так понимаю реклама тут не vmp, а некой новой системы защиты от RentSoft).

Если нет проблемы с подменой открытого ключа, то будьте добры примеры РЕАЛЬНЫХ взломов с подменой ключа, в противном случае все ваши посты не больше чем очередное bla-bla-bla.
Вы ничего не путаете?

Основная ваша проблема состоит в том, что вы не оцениваете защиту с точки зрения конечного пользоватлея. Если на вашу программу будет постоянно орать UAC или антивируc при любой попытке пролезть в ring0, то вашу программу снесут в этот же день.
Есть широчайший опыт по патчу софта, накрытого vmp и его распаковки. Кучу таких примеров Вы можете найти опять же на форуме exelab (там же Вы найдёте людей, которые за деньги Вам декомипилируют вм).

У вас очень оригинальный стиль ведения диалога. Сначала вы говорите, что подменить открытый ключ не проблема, а теперь начинаете переводить стрелки на ваш любимый форум. В приличном обществе такие аргументы не канают.

Если у вас так все просто и замечательно, то почему мы до сих пор не видим от вас реальных примеров замены открытого ключа/подмены HWID в программах под VMProtect? Может быть уже пора перейти от теории к практике, темболее судя по вашим словам это вообще не проблема?
Ну судя по вашему уровню знаний вы совсем недавно занялись реверсингом, поэтому я не вижу ничего оскорбительного в том, что вещи были названы своими именами.
По поводу оскорблений в наш адрес — мы собственно и не ждем ничего другого со стороны реверсеров :))
Да я имею непосредственное отношение к VMProtect Software. А вы, насколько я понял, очередной школьник с exelab?
Ну и в сравнении c WL, там получение HWID идёт с помощью драйвера, что на порядок безопаснее, чем в ring-3.

Защита из ring-3 не должна ползать в ring0 — это скорее огромный минус WL чем плюс.
Третье — и в чём проблема патча ключа со снятым vmp (а я так понимаю реклама тут не vmp, а некой новой системы защиты от RentSoft).

У вас уже есть успешный опыт по патчу открытого ключа в программах с лицензированием VMProptect? Если да, то ссылки в студию.

С точки зрения вендора да, тут предоставляется некий онлайн сервис от авторов. Я так понимаю это единственное существенно отличие этой системы от иных с точки зрения менеджера лицензий?

Вот если бы вы не читали статью по диагонали, то увидели бы что RentSoft предоставляет еще и канал продаж среди своих партнеров + биллинг микроплатежей+удобное администрирование всего этого дела. Вендору одиночке (да и не только одинночке) наработать это все самостоятельно просто не реально.
Если вы будете читать статьи и коменты к ним по диагонали, то на вас придется убить очень много времени чтобы по несколько раз повторять одно и тоже.
Первое — не совсем понял чем отличается от обычной онлайн активации, с виду это она же, названная словами «серийник», «протухнет».

Сервер активации выдает ВРЕМЕННЫЙ серийник (с ограничением времени жизни).
Второе — и чем получение не через winapi затрудняет подмену?

Тем что CPUID этом машинная инструкция и вы устанете искать её в

завиртуализированном коде.

Вы для начала определитесь снимается хоть что-то сложнее UPX-а распаковкой или нет :))
С точки зрения крякера:
Во-первых: cервер подписки выдает вам ограниченный по времени серийник, который протухнет через пару дней.
Во-вторых: HWID это вы не сможете подменить «стандартными» средствами по причине того, что не все компоненты HWID получаются через API.
В-третьих: открытый ключ не патчится также просто как в других защитах.

С точки зрения вендора:
Система позволяет буквально в 2 клика начать продавать свою программу с помощью описанного в статье сервиса.

Какие вам еще нужны аргументы?
SN у вас протухнет через пару дней, а подделка HWID вам вообще ничего не даст. Встает вопрос — к чему вы это написали?
VMProtect это вам не UPX и простой распаковкой он не снимается :))
Криптоконтейнеры не имеют отношения к сертификатам. Это просто внутренний класс, через который RSA работает с открытым ключем (сам ключ лежит в памяти в зашифрованном виде и расшифровывается частями при операциях с большими числами).
RSA работает с открытым ключем через криптоконтейнер + все критичные функции системы лицензирования завиртуализированы. насколько сложно это взломать — решайте сами :)

Information

Rating
Does not participate
Registered
Activity