drongold.ru

- сайт про мобильные телефоны, ноутбуки, планшеты, компьютеры, ПК


 

защита программ от взлома

 

   Защита ПО от взлома – актуальная проблема для издателей программ, так как они терпят колоссальные затраты на их создание. Взлом программного обеспечения крекерами происходит, либо ради «спортивного интереса», либо по чьему-либо заказу. И те и другие ведут между собой  непрерывную борьбу и победа в ней относительна, так как взломанная программа в новой версии наделяется более мощной защитой.

   Как же происходит взлом ПО? Прежде всего, следует понимать, как создается программа. Как правило, программа пишется на одном из высокоуровневых языков программирования: C++, Delphi, Java и т.д. В программный объект закладываются вся логика работы программы, в том числе и механизмы защиты от несанкционированного использования. После этого происходит компиляция всех программных модулей, в результате чего формируется исполняемый файл .exe и множество других вспомогательных файлов и библиотек.

   Исполнимый файл .exe – это, по сути, набор инструкции для процессора и кроме низкоуровневых команд и данных он ничего не содержит. Разобраться в работе программы по exe-файлу крайне затруднительно, так как одна стандартная операция вывода сообщения на экран, например, может занимать несколько тысяч строк кода, находящихся в разных частях байтовых последовательностей, а восстановить первоначальный код в строки высокоуровневого языка практически не возможно.

   На помощь крекеру приходят различные инструменты, которые помогают в сложном запутанном коде exe-файла отыскать место, отвечающее за защиту этой программы от нелегального использования. Основной из них – это дизассемблер и отладчик, которые позволяют сначала конвертировать последовательность «единичек» и «нулей» в стандартные команды процессора, а затем, пошагово от строчки к строке, отслеживать за всеми изменениями регистров и памяти, пытаясь проникнуть в секрет работы механизма защиты. После этой кропотливой работы остается лишь запустить шестнадцатеричный редактор и, изменив нужный бит, нарушить механизм защиты в свою пользу.
 

 

Сообщения, отзывы и комментарии посетителей сайта

Еще нет комментариев
Оставить комментарий

Похожие записи