Интернет магазин китайских планшетных компьютеров |
|
Компьютеры - Взлом программного обеспечения - Принципы взлома22 января 2011Оглавление: 1. Взлом программного обеспечения 2. Принципы взлома 3. Правовые аспекты деятельности Как правило, в основе работы крэкера лежит исследование ассемблерного кода, полученного из машинных инструкций с помощью специально предназначенной для этого программы-дизассемблера. В зависимости от выбранного способа взлома, результат исследования может использоваться, например, для построения генератора ключей или для внесения необходимых изменений в исполняемый файл. Последний способ в большинстве случаев наиболее лёгкий, так как не требует изучения алгоритма проверки правильности ключа: зачастую взлом сводится к поиску проверки нескольких условий и замене такого условия на безусловный переход, или, реже, на противоположное. Кроме того, внесение изменений в исполняемый файл может производиться с целью отключения нежелательных действий со стороны программы, сокращения функциональности программы. В этих случаях, часто, соответствующие команды процессору заменяются на байты со значением 90h, что соответствует ассемблерной команде nop, то есть «пустой команде», не выполняющей никаких действий. Если таких команд много, то применяется безусловный переход. Возможно также расширение возможностей программы написанием дополнительного кода, но, как правило, это слишком трудоёмкий процесс, не оправдывающий временных затрат. Между тем, патч возможен, как правило, в том случае, когда исполняемый файл программы не защищён специальными «пакерами» и «протекторами» программами, скрывающими реальный код исполняемого файла. Для последнего типа программ зачастую используется самая интеллектуальная часть обратной разработки исследование кода программы при помощи отладчика и создание генератора ключей, но возможны и другие решения, например, создание загрузчика. Просмотров: 5684
|