[How-To]Make your AutoIt-Scripts undecompileable

06/02/2011 22:51 Shadow992#61
Quote:
Originally Posted by fx168 View Post
Leider auch nicht sicher. Einer hat mein Script innerhalb von ein paar mins geknackt.. obfuscator und die safe.exe verwendet...
Ich weiß nicht, ob ich das hier posten darf, aber er hat mir den Namen vom decompiler gesagt..
Einfach her damit. ;)
Ich wäre dir sehr dankbar.

Außerdem würde es mich noch interessieren, wer der Kerl ist (Username).
06/02/2011 22:58 fx168#62
[Only registered and activated users can see links. Click Here To Register...] wars
Hat nach 20 minuten einfach meinen Bot verkauft^^
Programm : er sagt es heißt: "h 265" und kostet 70€
[Only registered and activated users can see links. Click Here To Register...]
06/02/2011 23:06 Shadow992#63
Quote:
Originally Posted by fx168 View Post
[Only registered and activated users can see links. Click Here To Register...] wars
Hat nach 20 minuten einfach meinen Bot verkauft^^
Programm : er sagt es heißt: "h 265" und kostet 70€
[Only registered and activated users can see links. Click Here To Register...]
Ich glaube da hat er dich verarscht:
Quote:
H.265 is a long-term video coding standard, launched by VCEG.
06/02/2011 23:09 fx168#64
Quote:
ch glaube da hat er dich verarscht:
ja das glaube ich auch^^
aber er hat es innerhalb weniger minuten geschafft.....
06/02/2011 23:14 Shadow992#65
Quote:
Originally Posted by fx168 View Post
ja das glaube ich auch^^
aber er hat es innerhalb weniger minuten geschafft.....
1. Welchen Obfuscator hast du verwendet?
2. Welche weitere Exe-Dateien hast du genommen (3x die selbe?)
3. Welche Version von der Safe.exe hattest du benutzt?
4. Hast du beweise, dass er den Quelltext hat?
Er könnte auch einfach dein Programm verkaufen, dafür müsste er es nicht einmal decompilen. ^^
06/02/2011 23:19 fx168#66
Quote:
1. Welchen Obfuscator hast du verwendet?
Deinen =) bin zu blöd mir eine eigene zu machen :D
Quote:
2. Welche weitere Exe-Dateien hast du genommen (3x die selbe?)
3 mal andere und immer irgendwelche Rechnunen mit Tooltipps in While schleifen
Quote:
3. Welche Version von der Safe.exe hattest du benutzt?
Safe 1.1.1
Quote:
4. Hast du beweise, dass er den Quelltext hat?
Mein Bot hat nen Key Schutz, man kann ihn nach dem aktivieren nur noch auf dem PC benutzt (über nen ftp server)

Naja hat mcih auch gewundert. Ohne diene Sachen (hier ein großes Danke + Lob) wurden meine Sachen früher viel öfters decompilet und weiterverkauft :(
Seit ich die beiden Sachen verwende, ist er der erste, der es geschafft hat/oder es zumindest behauptet.
06/02/2011 23:24 Shadow992#67
Quote:
Originally Posted by fx168 View Post
Deinen =) bin zu blöd mir eine eigene zu machen :D

3 mal andere und immer irgendwelche Rechnunen mit Tooltipps in While schleifen

Safe 1.1.1

Mein Bot hat nen Key Schutz, man kann ihn nach dem aktivieren nur noch auf dem PC benutzt (über nen ftp server)

Naja hat mcih auch gewundert. Ohne diene Sachen (hier ein großes Danke + Lob) wurden meine Sachen früher viel öfters decompilet und weiterverkauft :(
Seit ich die beiden Sachen verwende, ist er der erste, der es geschafft hat/oder es zumindest behauptet.
Wo lässt du den Key abspeichern und vor allem wie?
(Verschlüsselt, gehasht...)
06/03/2011 13:45 fx168#68
Auf dem jeweiligen PC? Da einfach in einer .txt Datei =)
Ich weiß, dass es keine besonderes gute Lösung war :D
06/03/2011 14:12 Shadow992#69
Quote:
Originally Posted by fx168 View Post
Auf dem jeweiligen PC? Da einfach in einer .txt Datei =)
Ich weiß, dass es keine besonderes gute Lösung war :D
Ich denke es liegt an deinem Key und nicht an meinen Programmen.
Die Safe.exe alleine zu knacken hätte ich verstanden und das ist auch nicht unmöglich (trotzdem schwer genug), aber zusätzlich noch meinen Obfuscator zu umgehen (für den es keinen Deobfuscator gibt), halte ich bei so etwas für ausgeschlossen.
06/03/2011 14:23 fx168#70
Quote:
Ich denke es liegt an deinem Key und nicht an meinen Programmen.
Die Safe.exe alleine zu knacken hätte ich verstanden und das ist auch nicht unmöglich (trotzdem schwer genug), aber zusätzlich noch meinen Obfuscator zu umgehen (für den es keinen Deobfuscator gibt), halte ich bei so etwas für ausgeschlossen.
OK Gut zu wissen, dass deine Sachen doch sicher sind =)
Werde mal mein Key System überarbeiten^^
06/09/2011 15:30 Toffmo#71
Quote:
Originally Posted by fx168 View Post
OK Gut zu wissen, dass deine Sachen doch sicher sind =)
..Nicht

"OMG!!!", "Wow, you are good!"

Die Scripte sind innerhalb von 2 min per hand decompilebar..
Aber die Idee ist nett, so hatte ich das auch privat bei meinen gemacht (nicht mit gar so viel trash-Signaturen/Codes) aber das selbe Prinzip..
Leider löst alles was > (Pointertorawdata + SizeOfRawData) des Interpreters ist und nicht zwischen der Interpretersignatur steht einen TR/Dropper aus, zumindest bei antivir..
Und die Sigantur ändern ist zwar naheliegend, allerdings ist dieselbe bei allen avs hinterlegt und das löst auch sofort eine Vielzahl an heuristischen Alarmen aus..


/Edit :
Ich würde gerne einmal mit Shadow über das sichern von au3-PEs reden..
Eine Icq-Uin habe ich nicht gefunden und über Pn ist das lästig...
Falls du mal eine Plausch diesbezüglich halten wollen würdest ,
dann wäre es schön wenn du mich anschreiben könntest: 567 004 (ICQ)
11/03/2011 15:56 hamburger1#72
#Region
#AutoIt3Wrapper_UseUpx=n
#EndRegion
#Region
#EndRegion
If 232 = 4737456 Then
MsgBox(0, "OMG!!!", "Wow, you are good!")
Else
MsgBox(0, "CrackMe v2", "CrackMe v2")
EndIf
11/03/2011 19:40 Noname997#73
Ich checke ned wie es geht :( als die zu sichernnde dateti da einfügen dann??
hää O.o
11/03/2011 20:22 fx168#74
Quote:
Ich checke ned wie es geht als die zu sichernnde dateti da einfügen dann??
hää O.o
In der ersten Zeile die Datei auswählen, in der 2ten bis 4ten irgendwelche compilten Autoit Anwendungen und danach auf Start klicken.. eine Zahl eingeben und bestätigen
12/21/2011 21:29 =Warmonger=#75
This looks like nothing more then a simple file binder. Binding files to your original compiled Au3 executable makes it much harder to decompile, but splitting files is just as easy as binding them. This isn't a full proof way of securing scripts and only adds to the size of the executable. The best way would be to obfuscate with a obfuscator that can generate salts for each and every single one of its compiles. This would make reversing AutoIt scripts nearly impossible. :)