HWID System sicherer machen

12/06/2011 20:06 Dr. Coxxy#16
Quote:
typedef void (*pointer_to_function)();

char* buffer= new char[255];
VirtualAlloc(buffer, sizeof(buffer), MEM_RESERVE, PAGE_EXECUTE_READWRITE);
sprintf(buffer, "std::cout << \"test\";");

pointer_to_function fptr;
fptr = (pointer_to_function)buffer;
fptr();
ich musste lachen^^
nice^^
12/06/2011 20:48 XxharCs#17
Quote:
Originally Posted by Saedelaere* View Post
Es gibt noch eine einfachere Methode, die auch ohne Server auskommt. Und zwar generierst du für jeden Kunden eine individuelle EXE. Danach verschlüsselst du wichtige Teile des Codes mit einem sicheren Algorithmus, wie z.b. RC5 oder AES. Als Encryption Key benutzt du die HWID des Kunden.
Wieso nicht gleich TrueCrypt ? => Sicherste & die schwerst knackbare Verschlüsselung der Welt.
12/06/2011 21:24 MrSm!th#18
Quote:
Originally Posted by XxharCs View Post
Wieso nicht gleich TrueCrypt ? => Sicherste & die schwerst knackbare Verschlüsselung der Welt.
Weil AES vollkommen ausreicht und dazu noch sehr performant sowie simpel ist.
Außerdem hat er das S nicht umsonst im Namen.
12/06/2011 21:35 Saedelaere*#19
Quote:
Originally Posted by XxharCs View Post
Wieso nicht gleich TrueCrypt ? => Sicherste & die schwerst knackbare Verschlüsselung der Welt.
Für diese Art der Protection ist der verwendete Algo außerdem relativ irrelevant, solange er durch bruteforcen nicht in kurzer Zeit geknackt werden kann.
Im Grunde genommen ist jede Verschlüsselung korrumpiert, wenn der verwendete Key bekannt ist. Ob dieser sich nun aus der HWID direkt, oder einer daraus generierten Serial ergibt ist ebenfalls irrelevant.
Den Verschlüsselungsalgo kann der Cracker jederzeit reversen. Und dann ist es ihm auch egal, ob du AES + RC5 + Blowfish + XXX verwendest oder einfach ein simles RC4.

Hier kommt es eher drauf an, dass man alle verwendeten Algorithmen möglichst gut obfusziert und auch redundant implementiert.
12/06/2011 22:41 MrSm!th#20
Quote:
Im Grunde genommen ist jede Verschlüsselung korrumpiert, wenn der verwendete Key bekannt ist. Ob dieser sich nun aus der HWID direkt, oder einer daraus generierten Serial ergibt ist ebenfalls irrelevant.
Schwer wird es aber, wenn die Routine zur Berechnung der Serial dem Cracker nicht bekannt ist und ihm so der Key verwehrt bleibt :P
12/07/2011 00:18 Saedelaere*#21
Ja natürlich. Wollte mit meinem Post auch nur ausdrücken, je komplexer und obfuszierter der Assembler Code letzten Endes ist, desto länger dauert es für einen Cracker alles zu analysieren und dann letztendlich zu knacken. Das gillt natürlich für den verwendeten Verschlüsselungsalgo genauso, wie für das Keyberechnungsverfahren.
Aber auch hier ist es, genau wie beim verwendeten Verschlüsselungsverfahren, nur eine Frage der Zeit und des Durchhaltevermögens.
12/07/2011 00:20 MrSm!th#22
Naja gut, wer bei einer Copy Protection im Sinne hat, die Software uncrackbar zu machen, hat eh schon verloren.