Oleg LOA wrote:

Это как раз самый простой хак, если приложение специальных
довольно сложных мер не предпримет.

Сложные меры это вставиь макрос в начале кода и в конце кода процедуры?
> Не светить пароль в виде строки а собрать его динамически - это архисложно. :-):-):-)

Не поможет. Call convention никто не отменял. В момент
вызова attach_database dpb должен существовать в нативном виде.
Это про случай когда приложение отдельно, а Yap - отдельно.
Протектор должен как то узнать, что attach_database тоже
выполняется в ВМ, для этого надо компилить исходники
приложения и Яапа вместе.

Ты сам понял чего сказал? C таким же успехом можно с виндовых контролов с 
экрана данные утягивать.

Например блобы высосать. Но хотя да посложнее. Ещё кстати,
неизвестно насколько трудно поймать момент когда кэш
расшифрован. Ставим защиту по записи на страницу кэша
и т.д.

Зачем?  Требуется защитить только код разбирающий DPB и формирующий ключ 
шифрования.

А процедуру которая шифрует/расшифровывает ? ;) (привет, тормоза)

Верится с трудом, но даже если так то это закроет только самый простой хак.
Если будем ломать не Yap а приложение, то просто ловим точки в которых
оно вызывает на выполнение sql запросы.

Какие точки? И чито ты с этими "точками" будешь делать?

Места где приложение вызывает тот же prepare запроса.
Можно подсунуть свой запрос и высосать данные. Спец тул конечно
надо делать.

> Ты хоть раз взламывал что-либо зашищённое хотя бы простым
> древним конвертом от HASP?

Не, хасп не видел. В основном я вирусами интересовался,
а ломал для души триальные проги. Но теорию знаю хорошо :-)))


--
--- Home Page http://ok.novgorod.net/ap ---


Ответить