|
You last visited: Today at 06:15
Advertisement
Wie nennt man diese "Programmierung"?
Discussion on Wie nennt man diese "Programmierung"? within the General Coding forum part of the Coders Den category.
06/13/2012, 23:05
|
#1
|
elite*gold: 0
Join Date: Mar 2012
Posts: 74
Received Thanks: 14
|
Wie nennt man diese "Programmierung"?
Heyho,
kann mir jemand sagen wie man diese Art von Programmierung nennt, wenn man z.B von einem MMORPG den Client verändert(z.B das man das Game offline zocken kann oder so....).
Gibt es dafür überhaupt ne eigene Kategorie und welche programmiersprachen sollte man dafür kennen?
gruß
|
|
|
06/13/2012, 23:28
|
#2
|
elite*gold: 966
Join Date: Apr 2010
Posts: 1,104
Received Thanks: 681
|
Naja, also du brauchst auf jedenfall solide Kentnisse im Reversen, um den Client zu analysieren.
Dann musste ihn entweder statisch (die Game.exe), oder zur Laufzeit patchen. Dazu brauchste eigentlich auch ASM kentnisse bzw. für einen Laufzeitpatch ebenfalls etwas Kentnisse in einer höheren Sprache.
Um ein Game offline zu machen, muss man aber nicht unbedingt den Client verändern (außer vielleicht die Serveradresse auf 127.0.0.1 stellen). Nachdem du den Traffic ausreichend analysiert hast (Wireshark / Winsocket-Hook), kannste dir auch deinen eigenen Server-Emulator schreiben. Hierfür wäre, denke ich, jede höhere Sprache brauchbar.
Wie auch immer du es machst, schaffste das ohne Kentnisse in irgendeiner Sprache oder im Reversen sicherlich nicht so schnell, wie du's haben willst. Hab also Geduld, und lerne
MfG
Jeoni
|
|
|
06/13/2012, 23:46
|
#3
|
elite*gold: 0
Join Date: Mar 2012
Posts: 74
Received Thanks: 14
|
Ehm ja ok?xD
Erstmal danke fpr deine Antwort, hört sich ja echt schwierig an =).
Ich zieh mir jetzt wohl erstmal paar Tutorials rein .
Noch eine Frage : Muss man für sowas irgendwie ne hochbegabung oder so haben?xD Bin nämlich etwas schwer von Begriff aber auch nicht gerade blöd in solchen Sachen, also so normal halt xD
gruß
|
|
|
06/14/2012, 00:02
|
#4
|
elite*gold: 7110
Join Date: Jun 2009
Posts: 28,904
Received Thanks: 25,394
|
Mit ein paar Tutorials kommst du nicht weit.
Du redest vermutlich davon, einen Emulator für das Spiel zu schreiben. Und nicht nur die Programmierung an sich dauert ziemlich, sondern auch die Vorarbeit, das benannte Reversen des Clients, die Analyse des Traffics, die Planung, etc..
Das ganze ist ein Langzeitprojekt und anhand deines Schreibstils vermute ich, dass du das mal eben übers Wochenende aus Jux machen willst und ich sage dir jetzt schon: Nein, das wird nichts.
Du brauchst dafür keine Hochbegabung, nur ein normal funktionierendes Hirn, logisches Verständnis, Ausdauer, Motivation und benannte Kenntnisse.
Quote:
Naja, also du brauchst auf jedenfall solide Kentnisse im Reversen, um den Client zu analysieren.
Dann musste ihn entweder statisch (die Game.exe), oder zur Laufzeit patchen. Dazu brauchste eigentlich auch ASM kentnisse bzw. für einen Laufzeitpatch ebenfalls etwas Kentnisse in einer höheren Sprache.
Um ein Game offline zu machen, muss man aber nicht unbedingt den Client verändern (außer vielleicht die Serveradresse auf 127.0.0.1 stellen).
|
Ich will mal sehen, wie du überhaupt ohne Server alleine mit Client Patches offline spielst.
|
|
|
06/14/2012, 00:07
|
#5
|
elite*gold: 177
Join Date: Jan 2010
Posts: 5,963
Received Thanks: 1,130
|
Japs man muss dran Spaß haben. Der Rest kommt von allein. Ich wusste damals nichtmal wie das ganze funktioniert. Wie neugierig ich war hab ich mir Quellcodes etc. angeguckt und mir das ganze beigebracht. Solche Eigenschaften bringen meiner Meinung nach enorm viel. Aber das entwickelt sich (wenn man sich dafür interessiert) meist im Nachhinein von allein
Ausschließlich trockene Lektüre ist nicht alles
|
|
|
06/14/2012, 00:19
|
#6
|
elite*gold: 0
Join Date: Mar 2012
Posts: 74
Received Thanks: 14
|
Mhh :/.
Naja, aber es ist ja anscheinend soviel, dass ich garnicht weis wo ich anfangen soll<.<
|
|
|
06/14/2012, 01:03
|
#7
|
elite*gold: 177
Join Date: Jan 2010
Posts: 5,963
Received Thanks: 1,130
|
Ist immer so. War bei mir auch so inzwischen bastel ich die verschiedensten Sachen ohne jemals nen Buch gestemmt zu haben
Interesse bringt einen viel vorran
|
|
|
06/14/2012, 16:07
|
#8
|
elite*gold: 0
Join Date: Mar 2012
Posts: 74
Received Thanks: 14
|
Mhh :/ was bringt mir Interesse wenn ich nichtmal weis, wie was heißt und wie das alles funktioniert :/.
Und Papers mit der Theorie gibts anscheinend auch nicht x3
|
|
|
06/14/2012, 17:17
|
#9
|
elite*gold: 966
Join Date: Apr 2010
Posts: 1,104
Received Thanks: 681
|
Quote:
Originally Posted by MrSm!th
Ich will mal sehen, wie du überhaupt ohne Server alleine mit Client Patches offline spielst.
|
Er wollte in erster Linie wissen, was man braucht / tun muss, um den Client zu verändern. Das mit dem Offline-Machen war nur ein Beispiel. Aber ich gebe zu, dass mein Beitrag (s.o.) etwas missverständlich gewesen sein könnte. Offline-Machen geht praktisch nur mit einem Serveremulator. In der Theorie dürfte man aber eigentlich den Client auch so weit verändern, dass man das Game auch offline zocken kann (was aber unnötig viel arbeit ist), oder?
@TE:
Bevor du dich an solche "großen" Projekte wagst, solltest du erstmal ein bisschen Programmieren (um das algorithmische Denken zu fördern) und dir Theoriewissen aneignen (damit du die Schritte für dein Projekt besser planen kannst). Für letzteres gibt es sehr wohl einige Quellen. Viele von denen sind nicht direkt auf dein Projekt bezogen, können dir aber trotzdem helfen.
|
|
|
06/18/2012, 21:13
|
#10
|
elite*gold: 0
Join Date: Mar 2011
Posts: 806
Received Thanks: 160
|
Das nennt man Decompilen / Cracken und ist illegal.
|
|
|
06/18/2012, 21:37
|
#11
|
elite*gold: 0
Join Date: Feb 2011
Posts: 1,206
Received Thanks: 736
|
Quote:
Originally Posted by Coding Lounge
Das nennt man Decompilen / Cracken und ist illegal.
|
nein, reversen/decompilen ist in deutschland erlaubt.
|
|
|
06/19/2012, 15:14
|
#12
|
elite*gold: 0
Join Date: Mar 2011
Posts: 806
Received Thanks: 160
|
Quote:
Originally Posted by Dr. Coxxy
nein, reversen/decompilen ist in deutschland erlaubt.
|
Aber nur bei eigener Software.
|
|
|
06/19/2012, 20:43
|
#13
|
elite*gold: 0
Join Date: Feb 2011
Posts: 1,206
Received Thanks: 736
|
Quote:
Originally Posted by Coding Lounge
Aber nur bei eigener Software.
|
Quote:
Viele Firmen untersagen das Reverse Engineering ihrer Produkte durch entsprechende Lizenzbedingungen. Die Analyse von Protokollen ist davon rechtlich nicht betroffen, weil dabei die Software selbst gar nicht Gegenstand der Untersuchung ist. Zudem sind solche Lizenzklauseln in vielen Ländern generell ungültig, da den Nutzern einer Sache gesetzlich das Recht zusteht, zur Überprüfung der Anwendungssicherheit (siehe auch Trojanisches Pferd) oder zur Fehlerbehebung ein von ihnen erworbenes Softwareprodukt einem Reverse Engineering zu unterziehen. Das reine Untersuchen von Dingen, die einem selbst gehören, darf man gegebenenfalls der Freiheit der Forschung zuordnen, so dass ebenfalls entsprechende Lizenzklauseln nicht greifen.
Oftmals dienen solche Lizenzklauseln eher dem Zweck der Abschreckung und sind somit als einseitige Willensäußerung bzw. je nach Form als prophylaktische, einseitig vorgetragene Rechtsauffassung zu verstehen, die bei unabhängiger rechtlicher Prüfung möglicherweise keine Bestätigung und somit keinen weiteren Bestand haben wird. Im Softwarebereich spricht man oft von der im deutschen Raum generell zweifelhaften sogenannten "Shrink Wrap License"-Vereinbarung.
Allerdings kann man sich ggf. per Vertragsstrafe zu Zahlungen im Fall der entdeckten Zuwiderhandlung verpflichtet haben. Dieser Form der individuellen Vertragsbindung kann man sich unter Umständen sehr wohl vollkommen legal unterworfen haben, wobei es hier meistens um Prototypen oder Kleinserien geht, die noch erhebliche Mengen an Geschäftsgeheimnissen enthalten. Oftmals werden aus diesem Grund Rabatte zugunsten des Käufers eingeräumt (im Gegenzug zur verminderten Nutzungsmöglichkeit), oder es wird versucht, durch die oben angeführte Vertragsstrafe echte Risiken des Verkäufers (z. B. durch Geheimnisverrat) zumindest in gewissem Umfang abzudecken. Weiterhin findet bei sensiblen Objekten auch die Methode der zeitlich begrenzten leihweisen Überlassung statt.
Schon lange wird auch Verschlüsselung und Verschleierung in der Computertechnik eingesetzt, wobei hiermit natürlich primär das Reverse Engineering erschwert werden soll, aber zunehmend auch, weil dadurch die novellierten Gesetze zum Urheberrecht in Bezug auf Kopierschutz und den daran geknüpften Strafandrohungen zum Tragen kommen könnten. Beispielhaft sei hier die Anklage des Russen Dmitry Sklyarov in den USA unter den Gesetzeswerk DMCA wegen Dekodierung von geschützten Textdokumenten im Jahr 2003 angeführt.
Benutzt man das Ergebnis des Reverse Engineerings zum gewerblichen Nachbau, so wird man sich mit der großen Menge der gewerblichen Schutzrechte (z. B. Plagiat) in ähnlicher Weise konfrontiert sehen, so wie es auch bei Ergebnissen der ganz normalen eigenständigen Forschung und Entwicklung der Fall sein kann (z. B. Patent).
|
solange du keinen profit draus schlägst und es nur so machst, wird dir kaum was passieren.
|
|
|
06/19/2012, 21:01
|
#14
|
elite*gold: 0
Join Date: Mar 2011
Posts: 806
Received Thanks: 160
|
Quote:
Originally Posted by Dr. Coxxy
solange du keinen profit draus schlägst und es nur so machst, wird dir kaum was passieren.
|
Weil es nicht nachverfolgt werden kann aber hier mal ein Auszug aus dem Gesetz:
Quote:
„§ 69 e Dekompilierung
(1) Die Zustimmung des Rechtsinhabers ist nicht erforderlich, wenn die Vervielfältigung des
Codes oder die Übersetzung der Codeform im Sinne des §69c Nr.1 und 2 unerlässlich ist,
um die erforderlichen Informationen zur Herstellung der Interoperabilität eines unabhängig geschaffenen Computerprogramms mit anderen Programmen zu erhalten, sofern folgende Bedingungen erfüllt sind:
1. Die Handlungen werden vom Lizenznehmer oder von einer anderen zur Verwendung eines Vervielfältigungsstücks des Programms berechtigten Person oder in deren Namen von einer hierzu ermächtigten Person vorgenommen;
2. die für die Herstellung der Interoperabilität notwendigen Informationen sind für
die in Nummer 1 genannten Personen noch nicht ohne weiteres zugänglich gemacht;
3. die Handlungen beschränken sich auf die Teile des ursprünglichen Programms, die
zur Herstellung der Interoperabilität notwendig sind.
(2) Bei Handlungen nach Absatz 1 gewonnene Informationen dürfen nicht
1. zu anderen Zwecken als zur Herstellung der Interoperabilität des unabhängig geschaffenen Programms verwendet werden,
2. an Dritte weitergegeben werden, es sei denn, dass dies für die Interoperabilität des
unabhängig geschaffenen Programms notwendig ist,
3. für die Entwicklung, Herstellung oder Vermarktung eines Programms mit im Wesentlichen ähnlicher Ausdrucksform oder für irgendwelche anderen das Urheberrecht verletzenden Handlungen verwendet werden.
(3) Die Absätze 1 und 2 sind so auszulegen, dass ihre Anwendung weder die normale Auswertung des Werks beeinträchtigt noch die berechtigten Interessen des Rechtinhabers unzumutbar verletzt.“
|
|
|
|
06/19/2012, 22:01
|
#15
|
elite*gold: 0
Join Date: Feb 2011
Posts: 1,206
Received Thanks: 736
|
Quote:
Originally Posted by Coding Lounge
Weil es nicht nachverfolgt werden kann aber hier mal ein Auszug aus dem Gesetz:
|
ich sehe da keinen widerspruch zu dem was ich eben geschrieben habe, es ist immer noch erlaubt.
genau das steht da doch, dass es erlaubt ist wenn man interoperabilität mit einem eigenen programm herstellen möchte.
EDIT:
Quote:
Kommerzielle Softwareanbieter weisen in ihren Lizenzen oft darauf hin, dass das Decompilieren ihrer Produkte verboten sei (sei es auch nur zu Studienzwecken oder um die Software für den Eigengebrauch zu verändern).
Allerdings ist es nach § 69e, UrhG in Deutschland erlaubt, ein Programm zu dekompilieren, soweit dies notwendig ist, um die „Interoperabilität“ mit einem unabhängig vom ursprünglichen Programm geschaffenen Computerprogramm zu erhalten. Lizenzvereinbarungen, die dem widersprechen, sind nichtig.
|
|
|
|
Similar Threads
|
Wie nennt man diese "Mini Signaturen"
04/09/2012 - Off Topic - 9 Replies
Moin Leute,
wie nennt man diese kleinen Quadratischen "Signaturen", in der oft Informationen stehen, wie z.B. Betriebssystem, Prozessor oder auch andere Sachen.
Beispiel:
- http://www.elitepvpers.com/forum/off-topic/1814747 -harte-story.html
Der zweite Post.
|
All times are GMT +2. The time now is 06:15.
|
|