Приемы работы с защищенными программами

Приемы работы с защищенными программами
Некоторые поставщики программного обеспечения делают свои программы защищенными от копирования. Это означает, что при копировании таких программ полученная копия не будет работать. Разработчики программного обеспечения применяют различные варианты схем защиты. Чаще всего защищенные программы поставляются на дискетах (или дисках), которые записаны каким-либо нестандартным образом или имеют физическое повреждение (например, царапину или прожженную лазером дырку на покрытии). Такие дискеты нельзя скопировать – их копии не будут полностью соответствовать оригиналам. При своей работе защищенные программы проверяют, находятся ли они на “правильной” дискете, т.е. имеет ли эта дискета особенности, которые были предусмотрены поставщиком программы.
Для работы с защищенными программами могут использоваться различные утилиты:
Отладчики. Позволяют прерывать выполнение программы при достижении заранее заданных условий, производить пошаговое выполнение программы, изменять содержимое памяти и регистров и т.п.  [ Cкачайте файл, чтобы посмотреть ссылку ], предназначенная для поиска [ Cкачайте файл, чтобы посмотреть ссылку ] в других [ Cкачайте файл, чтобы посмотреть ссылку ], ядрах операционных систем, SQL-запросах и других видах кода. Отладчик позволяет выполнять пошаговую [ Cкачайте файл, чтобы посмотреть ссылку ], отслеживать, устанавливать или изменять значения [ Cкачайте файл, чтобы посмотреть ссылку ] в процессе выполнения кода, устанавливать и удалять [ Cкачайте файл, чтобы посмотреть ссылку ] или условия остановки и т.д.Наиболее популярным, удобным и мощным является отладчик SoftICE, который при достаточно примитивном интерфейсе обладает приличными возможностями и весьма стабильно работает.
Дизассемблеры. Производят дизассемблирование программы для дальнейшего изучения полученного кода. Один из наиболее мощных и популярных - IDA. От дизассемблера достаточно легко защититься - зашифровать или заархивировать программу. Тогда дизассемблируется только архиватор или кодировщик. Однако тот же IDA имеет мощный встроенный скриптовой язык, позволяющий производить расшифровку программы
Средства мониторинга. Это набор утилит, отслеживающих операции с файлами, реестром, портами и сетью.
Средства пассивного анализа программы. Показывают разную информацию о программе - извлекают ресурсы, показывают связи, используемые библиотеки. Классический пример - утилита DEPENDS.EXE из комплекта Visual Studio. Она показывает, какие библиотеки используются программой и какие функции импортируются.
Прочие утилиты.
Копирование защищённого диска специальными программами ([ Cкачайте файл, чтобы посмотреть ссылку ],  [ Cкачайте файл, чтобы посмотреть ссылку ] , [ Cкачайте файл, чтобы посмотреть ссылку ] ) .
[ Cкачайте файл, чтобы посмотреть ссылку ] диска  специальный [ Cкачайте файл, чтобы посмотреть ссылку ] создаёт логический диск, который программа принимает за лицензионный. Часто применяется вариант этого метода под названием «Mini Image», когда эмулированный драйвером диск имеет маленький размер (несколько [ Cкачайте файл, чтобы посмотреть ссылку ]), тем не менее, игра признаёт его лицензионным.
Наиболее популярны следующие программы мониторинга:
FileMon - утилита, позволяющая вести мониторинг всех операций с файлами. Имеет удобный фильтр, может сохранять отчет в файле. Поэтому нет смысла делать "секретные" файлы где-нибудь в Windows/System - их элементарно найти. Утилиты типа FileMon могут резко упростить взлом программы - легко определить место, в котором программа обращается к указанному файлу или ключу реестра.
RegMon - аналог FileMon, только ведется мониторинг всех операций с реестром. Аналогично файлам, бессмысленно создавать в реестре "секретные" ключи - они сразу бросаются в глаза.
PortMon - мониторинг работы с портами ввода/вывода
TCP_VIEW - монитор соединений по TCP-IP
RegUtils - набор утилит для контроля за реестром - делает копии реестра, позволяет сравнивать копии и просматривать изменения.


Приложенные файлы

  • doc 23564934
    Размер файла: 41 kB Загрузок: 0

Добавить комментарий