Oleg LOA wrote:
Это как раз самый простой хак, если приложение специальных
довольно сложных мер не предпримет.
Сложные меры это вставиь макрос в начале кода и в конце кода процедуры?
> Не светить пароль в виде строки а собрать его динамически - это
архисложно. :-):-):-)
Не поможет. Call convention никто не отменял. В момент
вызова attach_database dpb должен существовать в нативном виде.
Это про случай когда приложение отдельно, а Yap - отдельно.
Протектор должен как то узнать, что attach_database тоже
выполняется в ВМ, для этого надо компилить исходники
приложения и Яапа вместе.
Ты сам понял чего сказал? C таким же успехом можно с виндовых контролов с
экрана данные утягивать.
Например блобы высосать. Но хотя да посложнее. Ещё кстати,
неизвестно насколько трудно поймать момент когда кэш
расшифрован. Ставим защиту по записи на страницу кэша
и т.д.
Зачем? Требуется защитить только код разбирающий DPB и формирующий ключ
шифрования.
А процедуру которая шифрует/расшифровывает ? ;) (привет, тормоза)
Верится с трудом, но даже если так то это закроет только самый простой хак.
Если будем ломать не Yap а приложение, то просто ловим точки в которых
оно вызывает на выполнение sql запросы.
Какие точки? И чито ты с этими "точками" будешь делать?
Места где приложение вызывает тот же prepare запроса.
Можно подсунуть свой запрос и высосать данные. Спец тул конечно
надо делать.
> Ты хоть раз взламывал что-либо зашищённое хотя бы простым
> древним конвертом от HASP?
Не, хасп не видел. В основном я вирусами интересовался,
а ломал для души триальные проги. Но теорию знаю хорошо :-)))
--
--- Home Page http://ok.novgorod.net/ap ---