Pull to refresh
184
-16.9
Владимир @DrMefistO

Реверс-инженер

Send message
Ну, тут либо крякать, либо кейгенить. Вполне можно.
Программы идентификаторы подсказывают, чем скомпилирована программа, в первую очередь.
Это челендж?)
Именно поэтому кейген всегда лучше! Но он и усилий больших требует, понятное дело.
Только не _ko, а kg)
А я начинал вообще с перевода консольных игр на русский язык. Отсюда появилась тяга к реверсу.
Дальше: статьи кряклаба, крякмисы… Писал много статей по патчингу популярных программ.

А затем я понял, что патчи — не тот уровень уже. Надо бы и кейгены научиться делать. Так я и написал свой первый кейген.)
Столько воды утекло.

Потом, списавшись с одним челом по поводу ArtMoney (о которой я тоже как-нибудь напишу), я решил попробовать вступить в одну реверс-команду. Так я и стал участником той тимы, которая чуть ниже в комментах засветилась на скрине)
Вы правы!) Просто не хотел папку палить) Ибо это цель следующей статьи) Да и имя тимы светится)
Неудачно получилось))
Дело в предпочтениях. Каждый автор хвалит свой любимый софт.
Именно так и создаются патчи/патченые ехе-шники.
Именно!) Ведь опытный крякер в первую очередь думает о возможном заработке на своем умении, а потом уже о релизах для команды.
Верно. Но, порой хочется реальных «боевых» условий, т.е. пощупать именно софт из живой природы, а не специально для этого написанный.
Вы правы. Поэтому некоторые моменты я сознательно опускал, чтобы прям целиком не выкладывать работающий код.

Но, в свое оправдание, я могу сказать, что авторам писал еще давным давно, с той целью, чтобы они улучшили алгоритм. Плюс, ажиотаж к игре прошел.
=) Я всегда считал и буду считать: "If you like it, you will buy it!"
Ответа на мое письмо, отправленное разрабам еще 12.04.13, я не получил. Значит улучшать защиту они не хотят. Да и смысла нету уже: все кто хотели, купили и сыграли.
Читал я эти статьи. Не все из них простые для понимания и не ко всем из них уже можно достать ломаемый софт. Затем, я решил воспользоваться новыми (с 2005 года — даты последней статьи) представившимися возможностями в плане софта: IDA Pro (именно статья, в которой используется IDA Pro), HexRays, возможность втиснуть скриншоты. На exelab все статьи чисто текстовые.
VMProtect публично никто не хочет разбирать лишь потому, чтобы софт, защищенный им, можно было ломать, не опасаясь выхода новой версии протектора. Собственно, так со многими навесными защитами и происходит, если они достаточно тяжелые для снятия.
Дайте мне в личку хоть одну статью про "кейгены из CRC32". Тогда я с вами соглашусь.

И почему новая статья о процессе кейгенинга известного продукта не является «новой и эксклюзивной»?
У меня тоже есть свой опыт «самой крутой» ненавесной защиты. Но описать ее кейгенинг в статье просто нереально, т.к. будет множество отсылок на «набитую руку» и «намыленный взгляд».
Я понимаю. Поэтому для статьи я выбирал наиболее простой вариант, чтобы на нем можно было обучить.

Information

Rating
Does not participate
Date of birth
Registered
Activity

Specialization

Reverse Engineer, Security Engineer
Senior