Wenn du den UPX-header abänderst, wird es ein klitze klein wenig erschwert und wenn man Kosten/Aufwand abwägt lohnt sich das allemal. Immerhin wird die Exe zusätzlich noch kleinerQuote:
Im Gegensatz zu Themida macht es UPX nicht einmal im Ansatz schwerer.
Gibt genug mögliche Angriffsszenarien und Heuristiken für Prozess-Level VMs allgemein, wurde auch 2009 im VR besprochen (Link zu einem ähnlichem Dokument):Quote:
Wow, das macht übrigens auch jeder bessere Packer und das voll automatisiert. Wenn übrigens wer die Themida VM anschmeißt, kannste in den meisten Fällen einpacken. Lohnt sich nicht für viele Ziele, sich damit rumzuschlagen.
Natürlich ein Sicherheitsmechanismus für sich alleine ist ja auch schwachsinning. Ich kann mir freilich einen Atombunker bauen mit allem was die Technik zu bieten hat, wenn ich dann aber den Schlüssel unter der Hausmatte verstecke, bringt mir alle Technik nichts. Meine Ideen waren eher als Anregungen gedacht und nicht als "Seht her das ist unschlagbar".Quote:
Ne, da gibt's schon deutlich bessere und sicherere Ansätze. Wie gesagt, die Sicherheit in die Hand des Servers zu legen ist z.B. ein guter Ansatz, den man noch mit anderen kombinieren kann.
Würde ich nicht zwingend pauschalieren, kannst ja relativ leicht mit nen paar Zeilen Code automatisieren lassen, bevor du es compilest.Quote:
Den Kampf verlierst du. Noch dazu ist es Unsinn.
Wenn man den Standard UPX-header verändert wird es minimal erschwert (ich habe ja nirgends geschrieben, dass es ein effektiver Schutz ist, ich meinte lediglich, dass UPX als Packer mit leichten Modifikationen nur Vorteile bietet).Quote:
richtig, weil man es sogar wieder mit UPX entpacken kann
Ich habe nie behauptet, dass es unknackbar ist.Quote:
Gibt genug mögliche Angriffsszenarien und Heuristiken für Prozess-Level VMs allgemein, wurde auch 2009 im VR besprochen (Link zu einem ähnlichem Dokument):
Ich weiß nicht, wie du auf "ein Mechanismus alleine" kommst. Davon habe ich nichts geschrieben und auch du hast ja gleich mehrere aufgelistet.Quote:
Natürlich ein Sicherheitsmechanismus für sich alleine ist ja auch schwachsinning. Ich kann mir freilich einen Atombunker bauen mit allem was die Technik zu bieten hat, wenn ich dann aber den Schlüssel unter der Hausmatte verstecke, bringt mir alle Technik nichts. Meine Ideen waren eher als Anregungen gedacht und nicht als "Seht her das ist unschlagbar".
Doch, das kann man pauschalisieren. In der Regel verlierst du.Quote:
Würde ich nicht zwingend pauschalieren, kannst ja relativ leicht mit nen paar Zeilen Code automatisieren lassen, bevor du es compilest.
Na gut, das kann man sich auch so denken, hat aber wenig mit dem Thema zu tun, da es dir ja primär um die Größe geht.Quote:
Wenn man den Standard UPX-header verändert wird es minimal erschwert (ich habe ja nirgends geschrieben, dass es ein effektiver Schutz ist, ich meinte lediglich, dass UPX als Packer mit leichten Modifikationen nur Vorteile bietet).
"Performancefanatiker", gefällt mir. :DQuote:
Das macht man einfach nicht. Dass das gerade von einem Performancefanatiker wie dir kommt, kann ich nicht ganz nachvollziehen.
Auch wenn man es automatisieren kann, Obfuscation auf Quelltextebene ist bei nativen Sprachen Schwachsinn.
Quelle?Quote:
Edit:
Zusätzlich verkaufen sich Programme mit Source-Code im Allgemeinen besser als diejenigen ohne. ;)
Versteh ich nicht. Nur weil ein Kopierschutz geknackt werden kann, sollte man es direkt OpenSource machen?Quote:
Denn wenn man es einmal realistisch sieht, dann kommt man um jeden Schutz irgendwie herum und anstatt noch einmal ewig viele Tage in Schutz zu stecken und damit nicht nur Geld/Zeit zu verlieren, sondern auch noch Performance, könnte man sein Programm einfach weiterentwickeln und Open-Source machen.
Wat, also sind nur große / komplexe Projekte gut?Quote:
Vergiss die Protections, wenn du kein Fan von Open-Source bist und dein Programm trotzdem gut ist, ist es entweder von sich aus so groß/komplex geworden, dass analysieren eh wenig Spaß macht oder aber es lohnt sich sowieso kein Schutz, weil dieses Programm nichts außergewöhnliches ist.
Nein, nicht unbedingt. Ich kann nur zum Xten mal die Methode erwähnen, die Sicherheit außerhalb des Einflussbereiches eines Crackers zu platzieren: auf einem Server.Quote:
auch mit allem anderen verloren
Je nachdem, von welcher Marktnische man profitiert, kann das durchaus der Fall sein. Im Verhältnis zu meinem Aufwand ist mein Verdienst recht hoch, allerdings beginnen bei mir auch diese Probleme, die der TE hat. Ich hab meine Programme aus Faulheit nicht ausreichend gesichert und bekomme nun die Rechnung dafür.Quote:
Ansonsten ist Open-Source in meinen Augen immernoch das Beste, selbst für Spiele/Programme, die man verkaufen möchte.
Äpfel und Birnen, hm? Cheats sind meines Erachtens nach ein ganz anderes Thema, da das ein Wettlauf zwischen Cheat- und Spieleentwicklern ist und man da durch OSS herbe Nachteile hätte. Als Beispiel kann man da Organner nehmen: Nach etlichen Jahren hat es Valve mal endlich geschafft, ihn zu detecten. Wäre Organner OSS gewesen, hätte das einen anderen Lauf genommen. Wäre VAC nun OSS, würden die Entwickler von Organner nicht so einen Stress schieben.Quote:
Aber Release hier mal einen Hack open source
Damit hast du natürlich Recht.Quote:
Nein, nicht unbedingt. Ich kann nur zum Xten mal die Methode erwähnen, die Sicherheit außerhalb des Einflussbereiches eines Crackers zu platzieren: auf einem Server.