Автор: roofer309
Дата сообщения: 30.12.2009 22:30
Ты не совсем правильно меня понял, сейчас распишу что к чему.
Патчи, они тоже, бывают разные...
У демо режима работы проги и полноценного есть два основных отличия: стойкость шифрования, 24 бит против 256 и триальность, по истечении определенного времени прога отказывается работать.
Так вот, углублюсь немного в тему строения зашиты DriveCrypt Plus Pack от нелицензинного использования.
Получение лиценции для функционирования в полноценном режиме происходит следующим образом (упрощенно, просто чтобы понять смысл), DCPP считывает параметры железа компа, и на их основе создает HardwareID, далее для получения лицензии юзер отсылает этот HardwareID производителю (SecurStar). Естественно юзер оплачивает стоимость лицензии не без этого , а производитель подписывает этот HardwareID по алгоритму RSA своим закрытым ключом, хранящимся только у него в строжайшем секрете, и отсылает результат юзеру, который в свою очередь вводит эту получившуюся строку в DCPP. DCPP проверяет эту строку с помощью открытого ключа, вшитого в самой проге, и если все Oк, то меняет режим работы на полноценный.
Теперь надо рассмотреть основные варианты как крякер может взломать проверку лицензии. Варианты со взломом самого алгоритма RSA или завладением закрытым ключом SecurStar сразу отметаем как нереальные.
1. Можно подменить открытый ключ, зашитый в проге, ключем из собственноручно созданной ключевой пары. Теперь мы можем выдавать лицензии сами себе.
2. Более серьезный патчинг проги, убрать полностью проверку лицензии илм например заставить прогу изначально считать себя полноценной версией, что какправило сводится как раз к убиранию проверки лицензии, т.к. проверка выполняется не единожды, а например при каждом запуске.
3. Зная HardwareID и строку лицензии уже однажды официально зарегистрированной версии DCPP, предоставить для проги (подменить) этот HardwareID и ввести соответствующую строку лицензии. Подмену можно производить как патчингом проги, так и написанием лоадера (не путать с лоадерами для загрузок троев на комп жертвы с инета), который предоставит DCPP необходимый HardwareID вместо настоящего.
Конечно в теории все просто, на деле далеко нет. Во-первых DCPP, это не exeшник какого-нибудь калькулятора, а большая, сложная прога с dllками и драйверами и не так просто найти и пропаччить нужные места, во-вторых создатели обычно делают многие вещи, чтобы затруднить взлом, например, в идеале, проверки всех основных ключей и целостности делаются много раз, размазаны по всему коду, причем так, чтобы крякер думая что нашел все проверки и полностью взломал прогу, выпустил патч, а через какое-то время, у юзеров этой крякнутой версии массово начали выскакивать окошки с надписями, что они используют нелегальную версию, и прогу необходимо купить. А все из-за того что в проге была еще одна проверка, там где ее никто не искал, например, при нахождении курсора мышки в определенном месте в определенную секунду после определенного действия (чем абсурднее тем лучше ).
Но это я отвлекся. Так вот, некие умельцы решили пойти по другому пути, подумали, а зачем так мучиться, если можно просто сделать вечный триал (например при помощи предоставления неправильной даты для DCPP, или увеличения счетчика с например 30 дней до 99999999). И все вроде как работает, работает с виду как полноценная версия, только с одним отличием, ключ шифрования остался все равно 24 bit а не 256, как в полноценной версии. Даже после патчинга прога осталась работать в демо-режиме. И самое страшное, что полностью пологаясь на надежнось такого серьезного софта как DCPP (а разработчики, замечу, отвечают своей репутацией только за лицензионный софт), на самом деле никак не защищен. И когда на кону место дальнейшего прибывания в ближайшие годы, это совсем не весело.
Так что, как говориться, доверяй, но проверяй...
vzyato s WHB foruma. ydachi