Thread Rating:
  • 0 Vote(s) - 0 Average
  • 1
  • 2
  • 3
  • 4
  • 5
Jak zrobić PW \ blocker
#11
Zacytować: Ten system zabezpieczeń to strata czasu. Każdy przyzwoity haker może to złamać w kilka sekund. Szczerze mówiąc nie mogę uwierzyć, że zajęło ci to godzinę albo że poświęcisz na to godzinę. Wszystko na tym opiera się w sposób zdalny = bezużyteczny. PS. Nie powinieneś próbować kodować niczego na temat "bezpieczeństwa", które masz zamiar dać komuś, jeśli nie wiesz, co robisz. To tylko proszenie o kłopoty. wejdź w moją sytuację. "próbujesz pomóc" (ok, to była próba, zły przykład, ale próbowałem), dlaczego po prostu nie mówisz takich rzeczy jak w swoim ostatnim poście? To pierwszy post w tym wątku, który naprawdę mi pomaga. Nie miałem celu, by wydać mu niezasłużoną ochronę, która i tak nie istnieje. Chodziło o to, że zacząłeś pisać jak w cytacie, który był sry, wkurzył mnie. Rozumiem, że chcesz zachować to uczciwie, ale nie powinieneś tak mówić. Przynajmniej była to próba pomocy. Następnym razem będę bardziej zaawansowany. Mam nadzieję, że teraz możemy o tym zapomnieć, cóż, czy mogę spróbować stworzyć lepszy weekend? (Dlaczego tak długo?) Chcę, żeby był miły i łatwy do nauczenia). Byłoby fajnie, gdybyś mógł go przymknąć oka w ostatecznym stanie
Reply
#12
Widzę, co max posty jako bardziej motywujące konstruktywnej krytyki niż płomień. jest w 100 procentach poprawny, kiedy mówi, że jest to jedyny sposób, aby uzyskać punkt przez większość czasu. jeśli mu się spodoba, jedna z dwóch rzeczy się wydarzy. albo a) ludzie przeoczą to, jak powiedział, albo b) ludzie zrozumieją, że jest miły i próbują to wykorzystać, prosząc go o wykonanie całej pracy, aby nie musieli się niczego uczyć. na marginesie wiem, że zarówno max, jak i hokej wiedzą dużo więcej o bezpieczeństwie programu niż 99,9% osób na tym forum. to obejmuje mnie i ciebie. łączny. razy dziesięć. sześcienny. z powrotem na temat, onhands: jeśli szukasz metod bezpieczeństwa, uważam, że najlepiej byłoby nauczyć się trochę montażu. jedne z najlepszych zabezpieczeń jakie kiedykolwiek widziałem zostały napisane we wspomnianym języku. EDYCJA: max również połączony z pewnymi niesamowitymi rzeczami w swoim pierwszym poście
Reply
#13
Wow, to zaczyna się źle. MountedMG, mimo że łatwo go ominąć, nadal uważam, że dobrze jest napisać prostą metodę tylko dlatego, że bezpieczeństwo nie jest łatwe. Firmy działające w branży informatycznej są skłonne płacić bagaże programistom, którzy są elitarni w programowaniu metodologii bezpieczeństwa. Powołam cię, ponieważ wiem, że twoim zamiarem było tylko pomóc użytkownikowi, ale jak wspomniano, taki temat wymaga albo półdrogowej autoryzacji konta użytkownika na stałe, albo w ogóle nic. Gdyby użyć prostej metody, takiej jak ta, mogą rozważyć zaciemnianie lub jakąś cholernie dobrą metodę szyfrowania. Nie jestem dobrym crackerem, ale myślę, że "łatwa metoda" złamania tego po prostu pozwoliłaby cmp równać się nawzajem. Domyślam się, że nazwa użytkownika i hasło są przechowywane w rejestrze (EAX-EDX), więc możesz po prostu zrobić: cmp EAX, EAX, więc zawsze wychodzi na jaw. Myślę, ale mógłbym być całkowicie nie na miejscu. Anywho, jedna rzecz, którą poznasz, mimo że Max_Powers ma ostre odpowiedzi na niektóre posty, jest bardzo inteligentną osobą, a bezpieczeństwo to jego największe hobby. Nie musisz mnie wysłuchiwać, po prostu popatrz na jego reputację, którą zdobył, a także na kilka jego artykułów i programów, które opublikował. Zdecydowanie wie, o czym mówi, a jego posty są wyłącznie od tego potrzebne.
Reply
#14
Zacytować: Originally Posted by m0d hipp ¥ Gdyby użyć prostej metody, takiej jak ta, mogą rozważyć zaciemnianie lub jakąś cholernie dobrą metodę szyfrowania. Nie jestem dobrym crackerem, ale myślę, że "łatwa metoda" złamania tego po prostu pozwoliłaby cmp równać się nawzajem. Możesz spojrzeć na wartości za pomocą edytora szesnastkowego, poprawić wartość lub po prostu przefiltrować strcmp. Wszystko będzie równie łatwe i czasochłonne. Dla tego typu programu w przykładzie pomocne będzie szyfrowanie i zaciemnianie. Wymagany jest całkowicie nowy algorytm.
Reply
#15
Zacytować: Originally Posted by HockeyBuster Możesz spojrzeć na wartości za pomocą edytora szesnastkowego, poprawić wartość lub po prostu przefiltrować strcmp. Wszystko będzie równie łatwe i czasochłonne. Dla tego typu programu w przykładzie pomocne będzie szyfrowanie i zaciemnianie. Wymagany jest całkowicie nowy algorytm. Uderzyłeś paznokciem w głowę, chciałbym móc powtórzyć dzisiaj. Całe zaciemnianie / szyfrowanie na świecie nie uratuje złej metodologii. Obfuskacja / szyfrowanie powinno zwiększyć bezpieczeństwo, nie w tym przypadku. Mam nadzieję, że nikogo nie wyrzuciłem z "chronionym exe", to był jeden mały przykład wielu rzeczy, które możesz zrobić. Nie musisz pokonać kryptografii, musisz tylko pokonać system, w którym działa kryptografia. Niewiele myślisz, możesz zauważyć, że ten system może zostać złamany, nawet bez analizy statycznej, która jest jedyną techniką, która będzie spowolnione przez obfuskację / szyfrowanie, które polecam w tym przypadku.
Reply
#16
Kod: // 1 formularz, 2 pola tekstowe = IDC_USERNAME, IDC_PASSWORD char szUsername [80]; char szHasło [80]; GetDlgItemText (hWnd, IDC_USERNAME, szUsername, 80); GetDlgItemText (hWnd, IDC_PASSWORD, szPassword, 80); if (! strcmp (szUsername, "onhands") &&! strcmp (szPassword, "smells")) {// przyznano dostęp! // ...} else {// zmień JE na JNE, aby ominąć // dostęp zabroniony! // ...} Kolejny prosty sposób.
Reply




Users browsing this thread: 1 Guest(s)