Hisoka19 янв 2012 в 02:09Исследуем защиту на основе сертификатов (utm5)Время на прочтение4 минОхват и читатели4.7KИнформационная безопасность * Из песочницыВсего голосов 26: ↑26 и ↓0+26Добавить в закладки22Комментарии11
savostin19 янв 2012 в 07:16Показать предыдущий комментарийЭто же не уязвимость, здесь почти нечего закрывать. Любую защиту можно взломать.
BatR00t19 янв 2012 в 10:21Увы, весь взлом всегда кончается одинаково, заменой пары байтов в исполняемом бинарнике. Сложно только найти, какие именно ;)
BatR00t19 янв 2012 в 10:55Показать предыдущий комментарийТакже как и программисты, писавшие этот код. Результат будет виден лишь в работе или длительном тестировании, но все равно не 100%
lorc19 янв 2012 в 11:02Показать предыдущий комментарийНу это если делать crack. А keygen сдесь не выйдет сделать в принципе. Разве что ключ факторизировать…
vsviridov20 янв 2012 в 19:09Наверное можно извратиться с генератором случайных чисел таким образом, что части зашитого сертификата будут являться исполняемым кодом небольшого кусочка программы. Таким образом поменять сертификат на свой будет более затруднительно.
Исследуем защиту на основе сертификатов (utm5)