И ещё несколько слов о защите разработок...

Опубликовал - - (Rebelx) в раздел Программирование - Защита и шифрование

Дневные мысли о механизмах защиты кода...
(по мотивам http://www.infostart.ru/profile/8914/blogs/660/)
Для 1С 8.х (7.7 не рассматриваем как устаревший продукт) есть следующие пути закрытия кода:

  1) Штатными средствами - т.е. поставка без исходных текстов, т.е. скомпилированный . Эта защита являлась действенной (для меня по крайней мере) до тех пор, пока не понадобилось изменить защищенный таким образом код. Взлом защиты в этом случае состоит из двух этапов - получение из базы (структура ее не документирована) необходимых модулей и декомпиляция их. На данный момент существует как минимум две методики получения необходимых модулей. Создание качественного декомпилятора занимает у специалиста (у меня ) неделю. На просторах интернета в свободном доступе можно найти несколько версий декомпилятора. В связи с этим, защита данным методом считается защитой очень слабой. Тем не менее, некоторые разработчики систем защиты (например АЗК http://www.ailant-distribution.ru/goods/protect/ ) считают, что защита действенна.

  2) Портирование кода на другие языки. Надежность защиты в этом случае зависит от возможности восстановления исходных текстов (или логики) и возможности модификации для удаления защиты. С учетом того, что восстановление текста на С++ (например) задача не тривиальная (как минимум для подавляющего числа людей хорошо знакомых с 1С), защиту можно считать надежной. Однако такой же не тривиальной задачей является портирование кода с 1С на С++. Поэтому данный вариант применяется очень редко.
Тиражных решений, которые позволяют использовать этот вариант для защиты конфигураций я не знаю (если не считать таким вариантом СЗК).

3) Вынесение кода внешних обработок (т.е. модулей, которые не являются частью конфигурации, и хранятся в отдельных файлах) в какое-либо зашифрованное хранилище. В этом случае создание объекта такого модуля возможно только при использовании внешней компоненты, которая проверяет возможность работы с таким модулем. Примером такой системы защиты могут служить комплексы СЗК (http://www.1c.ru/news/info.jsp?id=3046), СЛК (ссылку найти не удалось, может кто подскажет?), Интелис: Защита Конфигураций в.1 (http://www.intelis-it.ru/software/intelis/safety.html ). Однако с учетом логики работы 1С с внешними обработками (например, 1С хочет расшифрованный файл на диске как минимум на время создания объекта, ...), есть возможность получить эту обработку как файл и далее взлом защиты сводится к декомпиляции кода (как правило, защищаемые обработки поставляются без исходного текста). Замечу, что такой возможности при использовании системы ИЗК нет — обработка не появляется в расшифрованном виде на диске никогда. 

  4) Исполнение зашифрованных исходных текстов 1С во внешней компоненте. Для этого могут использоваться как собственные компиляторы / интерпретаторы (например, в СЗК), так и особенности 1С (возможность, доступная только при особой интерпретации документации 1С, используется в Интелис: Защита Конфигураций в.1 и в КЗ (http://keyprotect.ru/ )). Надежность данного метода можно считать высокой, т.к. исполняемый текст появляется только в памяти и только на время выполнения этого текста. Недостатком является сложность отладки такого кода и необходимость обработки конфигурации перед созданием поставки. Таким образом, этот метод стоит использовать для защиты текстов запросов и алгоритмов построения текстов, т.е. объемных, но не сложных по структуре алгоритмов, для создания которых наличие отладчика не обязательно.
Хотя я и сказал, что "надежность данного метода можно считать высокой", это не совсем так. Точнее это зависит от реализации. Методику применненную в СЗК я особо не исследовал, т.к. не нашел реальных примеров. Реализация используемая в КЗ не представляет особых сложностей для взлома. Реализация ИЗК 1 чуть лучше, но со временем я нашел и в ней дыры.

  5) Прочие мало применяемые на практике механизмы – например сохранение и выполнение зашифрованных текстов запросов (например это используется в КЗ и в GoldenKey - отдельного сайта я не нашел, пример применения: //infostart.ru/public/78661/ ). Однако, с учетом того, что подавляющее большинство запросов, которые имеет смысл защищать, строятся в результате работы какого-либо алгоритма, данный способ мало применим. Так же в зависимости от реализации этот способ может быть надежным, а может быть только видимостью защиты (как в КЗ и в GoldenKey ) (см. http://forum.infostart.ru/forum24/topic61383/message675325/#message675325 и несколько постов ниже)
Есть и другие варинты - обфускация текстов, ...

  6) Обфускация п-кода скомпилированного модуля 1С (т.е. изменение п-кода, таким образом, чтобы 1С могла работать с этим кодом, а декомпилятор не смог бы восстановить исходный текст). Этот метод на данный момент мало распространен, хотя защита в этом случае достаточно высока, по крайней мере до тех пор, пока не будут созданы декомпиляторы, которые умеют работать с таким п-кодом.
С другой стороны, широкое использование данного метода приведет к появлению инструментов, которые будут позволять изменять непосредственно п-код для достижения требуемой задачи (например отвязка от ключа или изменение функционала). Этот медод защиты наиболее трудоемок для взлома на данный момент, поэтому я считаю его наиболее надежным.
На момент написания этих строк, существует единственное тиражное решение использущее эту методику: Интелис: Защита Конфигураций в.2 (http://www.1c-zk2.ru , http://www.intelis-it.ru/software/intelis/safety.html , //infostart.ru/public/68368/ ) и не существует инструментов, позволяющих получить исходный текст защищенного модуля. 
Принцип обфускации кода для защиты от декомпиляции основан на том, что при компиляции конструкции языка 1С транслируются в определенные последовательности команд исполняющей машины. Конкретные конструкции в конкретные последовательности. На этом строится алгоритм декомпиляции. Если же заменить эти последовательности команд на идентичные по логике но отличные по составу команд - декомпилятор не может распознать исходную конструкцию. Если же новая последовательность будет к тому же случайной по составу команд (но не по общей логике) то задача декомпиляции еще усложнится.

См. также

Комментарии
1. Герман (German) 929 30.10.08 12:38 Сейчас в теме
2. АЛьФ (АЛьФ) 30.10.08 12:44 Сейчас в теме
1. Вообще-то защищенный код никогда не дорабатывается. Для этого держат копию в открытом виде. Но в основном согласен, что готовые декомпиляторы практически свели эту защиту к фикции.
2. На самом деле вариант это применяется достаточно часто, т.к. действительно является самым надежным.
3. Любую защиту, которая сохраняет что-либо в открытом виде на диск даже рассматривать не имеет смысла.
4. Надежность этого метода не выше, чем при сохранении кода на диск. Пример первой версии КЗК явно доказал, что взломщику безразлично в памяти код сохраняется или на диске. Если код появляется в открытом виде, значит защиты считай уже нет.
5. То же, что и предыдущий пункт.
6. А вот это единственный достаточно надежный вид защиты для тех, кто не хочет платить за вынос функционала в dll.
3. - - (Rebelx) 933 30.10.08 13:08 Сейчас в теме
(2) позволю себе не согласиться :)
1 Защищенный код дорабатываетс, когда нет оригинала :)
2 В общей массе очень мало примеров, из этого я сделал вывод что редко. Есть примеры? я могу вспомнить только ИТРП
3 но не стоит забывать, что 1С сама пытается сохранять на диск открываемые обработки
4 не правда. это уже не вскроешь на коленке, без использования каких либо дополнительных инструментов кроме мозга и 1С. также мне интересно, как снять дамп, когда текст появляется в памяти на долю секунды?
5 я согласен, что это слабая защита
6 это очень спорный момент, например я уже практически сделал для себя редактор п-кода
4. Валерий Агеев (awa) 2380 30.10.08 14:02 Сейчас в теме
(3) "6 это очень спорный момент, например я уже практически сделал для себя редактор п-кода"

Это примерно как разбираться с дизассемблированным кодом - при достаточно больших объемах кода понять суть алгоритма практически невозможно (я говорю про обфусцированный п-код). Дело усугубляется тем, что нет отладчика в таком режиме. Конечно, при очень большой настойчивости, взломать можно практически всё)) Но в любом случае такой взлом не будет хоть сколько-нибудь автоматизирован и следовательно доступен широким массам. Разработка же специализированных декомпиляторов обфусцированного кода - задача на порядок сложнее разработки декомпиляторов простого п-кода, и при этом результат все равно не будет сколь-нибудь удовлетворительным, так как в обфусцированном коде происходит большая потеря информации по сравнению с просто п-кодом (в простом п-коде потеряна информация только о комментариях).
shalimski; АЛьФ; +2 Ответить 3
5. - - (Rebelx) 933 30.10.08 14:20 Сейчас в теме
(4) для рассуждения на эту тему, надо изначально определиться с понятиями. а именно - какова цель защиты конфигураций.
для себя я принял позицию - для возможности лицензирования использования.
в этом случае есть привязка к ключу, файлу лицензий, ...
т.о. взлом считается выполненым, если система запустится и будет работать без ключа.
для выполнения этой задачи не обязательно анализировать полностью весь код, достаточно найти условие проверки ключа, и его изменить / удалить.

поэтому я считаю наиболее надежным на данный момент средством защиты - шифрование обработок. кстати говоря это наиболее простое средство.
6. АЛьФ (АЛьФ) 30.10.08 14:39 Сейчас в теме
2(3)
1. Код, который требует доработки, ни в коем случае нельзя защищать. Это азы корректного отношения с клиентом.
2. У нас очень разный взгляд на общую массу. В моей лично практике (особенно до появления КЗК :)) практически все защиты были именно на этом основаны. ИТРП - это просто самый яркий пример из-за своей распространенности.
3. Именно поэтому кодировать разработку целиком (а не только код) особого смысла не имеет.
4. Мне кажется, что "защиту", которая вскрывается просто "на коленке" без каких-то средств, даже упоминать нет смысла. И совершенно не важно на сколько появляется в памяти код. Да хоть на один такт процессора. Ставим точку останова в отладчике и получаем все, что хотим. Естественно, я не про отладчик 1С говорю.
5. -
6. Ну и что даст это редактор практически? Автоматизировать восстановление грамотно "обработанного" п-кода практически невозможно. На выходе получится исходник, который придется практически полностью переписывать ручками. Так зачем тогда вообще что-то декомпилдировать? Проще уж сразу переписать защищенный код, как это делается для кода, зашитого в dll.
7. АЛьФ (АЛьФ) 30.10.08 14:41 Сейчас в теме
2(5) Еще раз - шифрование перестало быть актуальным уже много лет назад, после выхода КЗК-2. Для восьмерки же оно вообще ни когда актуальным не было.
8. - - (Rebelx) 933 30.10.08 15:04 Сейчас в теме
(7) почему? Я имею в виду шифрование внешними средствами. Например ИЗК (http://www.intelis-it.ru/software/intelis/ae6869a7d43c303d.html ).
(6)
1 да, но разработчик закрыл все и тексты не давал :)
2 т.е. других примеров нет? да, некоторые конфигурации так защищались, но очень мало
3 "но не стоит забывать, что 1С сама пытается сохранять на диск открываемые обработки" - тут важное слово "пытается" :) (в случае использования ИЗК)
4 и тем не менее такая защита активно используется - Катран, для взлома не надо никаких инструментов. а отладчик (не 1С) - это уже большая проблема для 99% жаждующих
5 -
6 не стоит забывать, что автоматизировать создание грамотно "обработанного" п-кода практически довольно трудно. а с учетом простоты используемой виртуальной машины, анализ п-кода человеком да еще при наличии "дизасемблера" не представляет сложностей
9. АЛьФ (АЛьФ) 30.10.08 15:53 Сейчас в теме
2(8) При использовании шифрования на сторону клиента передаются исходные коды (пусть в зашифрованом виде). Для работы кода они расшифровываются и получить их при этом - дело техники. Вообще-то, это должен знать человек, который продвигает решение по защите.
---
1. На фиг такого разработчика.
2. Ну, перечислю я несколько фирм, о которых ты даже не слышал, легче от этого станет? Хочешь считать, что не распространено, считай. Я только на основании своего опята высказался.
3. Еще раз - по фиг где и на сколько появаляется обработка в открытом виде. Если она появилась, то она уже не защищена.
4. Что-то я не видел удачных взломов Катрана. Можно какую-нибудь ссылку? 99,9% страждущих не будут сами даже пытаться что-либо взломать. Они просто кинут на любом форуме просьбу и тут же найдется 0,1% для которых отладчик - дом родной.
5. -
6. Отложим это на некоторое время. Ты уже кинул подобную заяву в другой ветке (на которую тут ссылаешь) и на мое встречное предложение пока как-то не сильно отреагировал.
10. - - (Rebelx) 933 30.10.08 16:13 Сейчас в теме
(3) не думаю, что ты прав. конечно все ломается, но для теста использования мы выложили полнофункциональную версию системы, взлом которой у многих займет достаточно времени, чтобы отбить охоту. конечно могут найтись товарищи, для которых это не составляет труда, но таких мало.

(4)могу продемонстрировать (но нужен ключ), ссылки не дам, ибо сам не видел, и описывать процесс не буду. скажу только что вариантов несколько. %% - ты занимаешься взломом за деньги? я нет, т.е. одним из 0.1% меньше.


11. Михаил Усков (MMF) 662 30.10.08 16:16 Сейчас в теме
(9) я знаю успешный взлом Катрана. Понадобилось пару часов.
12. АЛьФ (АЛьФ) 30.10.08 16:17 Сейчас в теме
2(10)
3. Ты выложи для теста защищенную обработку, которую можно будет запустить у себя. Кстати, тебя об этом давно уже просили.
4. Не считаешь, что это твое утверждение несколько противоречит предыдущему: "Катран, для взлома не надо никаких инструментов"?
13. АЛьФ (АЛьФ) 30.10.08 16:18 Сейчас в теме
2(11) Перечисли, плиз, инструменты, которые для этого использовались.
14. Аркадий Кучер (Abadonna) 3667 30.10.08 16:22 Сейчас в теме
(10)>это не составляет труда, но таких мало.
Чё-то сильно подозреваю, что АЛьФ из "таких мало" ;)
Так что с шулером за один карточный стол лучше не садись :)))))))
15. - - (Rebelx) 933 30.10.08 16:30 Сейчас в теме
(11) это первый раз так долго :), или метод какой новый придумали
(12)
3. Тут полный пакет: http://www.intelis-it.ru/software/intelis/ae6869a7d43c303d.html - можно самому сделать обработку и ломать на здоровье
4. не, ну ключ конечно надо. что, я враг себе, расшифровывать обработку без ключа?
(13) ключ, мозг, 1С
(14) не сомневаюсь, но в любом случае - таких мало
16. АЛьФ (АЛьФ) 30.10.08 16:32 Сейчас в теме
2(15) Еще раз: выложи для теста защищенную обработку, которую можно будет запустить у себя. Неужели это так сложно?
17. Михаил Усков (MMF) 662 30.10.08 16:35 Сейчас в теме
(15) это точно, речь именно о первом опыте взлома катрана
19. АЛьФ (АЛьФ) 30.10.08 16:48 Сейчас в теме
2(18) Что-то не открывается у меня этот файл в 1С.
20. - - (Rebelx) 933 30.10.08 16:55 Сейчас в теме
(19)естественно, его можно открыть через ВК, а компонента, драйвер и ключ лежит тут: http://www.intelis-it.ru/software/intelis/ae6869a7d43c303d.html
а без ВК, драйвера и ключа - только (6)
21. АЛьФ (АЛьФ) 30.10.08 16:58 Сейчас в теме
2(20) Ай, какой молодец! Т.е. полностью проигнорировал слова "которую можно будет запустить у себя". Молодец!
22. АЛьФ (АЛьФ) 30.10.08 16:59 Сейчас в теме
Давай пойдем другим путем. Представь, что я твой потенциальный клиент и прошу прислать демо твоей разработки. Твоя задача - дать мне эту дему, чтобы я без лишних вопросов мог ее запустить и посмотреть в работе.
23. - - (Rebelx) 933 30.10.08 17:01 Сейчас в теме
(21) почему? если только по тому, что чтобы можно было запустить, необходимы дополнительные компоненты, ну тогда извините...
для КЗК ничего дополнительного не надо?
24. - - (Rebelx) 933 30.10.08 17:05 Сейчас в теме
(22) легко, но надо сделать обработку-конверт, включающий ВК, драйвер, ключ и защищенную обработку.
25. АЛьФ (АЛьФ) 30.10.08 17:07 Сейчас в теме
2(23) Для КЗК все прозрачно для клиента. Он просто запускает внешнюю обработку и работает с ней, как с любой другой.
2(24) Т.е. ты предлагаешь своим клиентам самим писать запускающие обработки, разбираться какой еще нужен софт и т.д.?
26. - - (Rebelx) 933 30.10.08 17:14 Сейчас в теме
(25)т.е. обычная, не измененная 1С без всяких доп. компонет понимает обработку защищенную КЗК? тогда давай обработку
если кому-либо из наших клиентов понадобится защитить одну отдельно взятую обработку, мы поможем ему в этом вопросе. но в плане разбираться какой нужен софт - ВЕСЬ нужный софт поставляется вместе с комплектом разработчика ИЗК
27. АЛьФ (АЛьФ) 30.10.08 17:28 Сейчас в теме
2(26) Я не сказал "без всяких доп.компонент". Я говорю, что для клиента это прозрачно. Он просто получается ert и dll, сохраняет их в любое место и просто запускает ert, как обычно.
А вот как запустить полученный от тебя файл - это, похоже, не тривиальная задача. Именно в этом, наверное, и состоит главная фишка защиты?
29. - - (Rebelx) 933 30.10.08 17:41 Сейчас в теме
(27) я точно не разбирался, как работает КЗК, но думаю понял - обработка содержит в себе нужный текст (в комментариях) и конверт (открытый текст), далее загружается DLL (она должна лежать в том же каталоге), остальное понятно.

наш вариант отличается только тем, что используется механизм лицензирования HASP SRM, который можно использовать и для ограничения лицензий в сети.
т.е. обработка, защищенная ИЗК может считать количество экземпляров, запущенных в сети (правда только при наличии физического ключа).
30. АЛьФ (АЛьФ) 30.10.08 17:59 Сейчас в теме
2(28) Мы говорим о том, что я прошу представить, что я клиент и прошу прислать мне защищенную демку обработки, которую я смогу у себя запустить. Подразумевается, что в архиве будет все необходимое для запуска и хоть какая-то инструкция, если перед запуском необходимо произвести некие дополнительные действия.
Что в этом сложного?
31. АЛьФ (АЛьФ) 30.10.08 18:04 Сейчас в теме
+(30) Например, чтобы организовать такую демку с помощью КЗК (для 7.7, естественно) мне понадобиться минут 5. Скажи хотя бы сколько на это надо времени с помощью твоей разработки.
32. - - (Rebelx) 933 30.10.08 18:05 Сейчас в теме
(30) ничего сложного, но это час работы, а ты не клиент :)
а желающие посмотреть, и так могут получить все необходимое, и плюс к этому еще и конструктор/тестовый стенд
33. АЛьФ (АЛьФ) 30.10.08 18:06 Сейчас в теме
34. - - (Rebelx) 933 30.10.08 18:07 Сейчас в теме
(31) разница во времени только по тому, что ты уже делал подобное. При использовании нашей разработки после однократного создания конверта (т.е. час) - те же самые 5мин или меньше
35. АЛьФ (АЛьФ) 30.10.08 18:20 Сейчас в теме
2(34) Разница во времени по тому, что КЗК на выходе дает полностью работоспособную обработку, которую надо просто запустить. А у тебя получается для запуска каждой обработки надо еще одну обработку самому писать. Весело... Надеюсь, вы своих покупателей об этом предупреждаете.
36. Аркадий Кучер (Abadonna) 3667 30.10.08 18:25 Сейчас в теме
(26)>)т.е. обычная, не измененная 1С без всяких доп. компонет понимает обработку защищенную КЗК?
Абсолютно не измененная 1С запросто понимает, при условии наличия precomp.dll, которая и компилирует p-коды. Т.е. все абсолютно так, как и должно быть ;)
37. Аркадий Кучер (Abadonna) 3667 30.10.08 18:28 Сейчас в теме
+(36) Я бы и сам АЛьФа с удовольствием на чем-нить тут поймал, да, блин, не на чем :)))
38. Аркадий Кучер (Abadonna) 3667 30.10.08 18:38 Сейчас в теме
А вообще, КЗК-2 неактуально (тут бы открытые коды как-нить продать ;)), а вот Formex при наличии мозгов столько возможностей открывает! Плюс-плюс-плюс :)
39. - - (Rebelx) 933 30.10.08 18:47 Сейчас в теме
(35)перебор
1) мы не позиционируем систему ИЗК как механизм защиты отдельно взятых обработок, а как пакет, позволяющий лицензировать использование конфигураций в целом. Для облегчения этой задачи был создан конструктор исходного текста на языке 1С. Т.е. в простейшем случае не надо писать ни одной строчки - комплект разработчика выдает готовый код (при этом можно выбрать даже язык представления методов компоненты - RU/EN)

2) в случае возникновения у нашего клиента задачи защитить одельно распространяемую обработку - эта задача достаточно легко решается. И для защиты обработки не надо каждый раз писать еще одну - конверт достаточно сделать однократно, и в него можно вкладывать любую обработку (или если надо - несколько)

3) Если бы для работы конфигурации/обрабоки, защищенной ИЗК не требовался бы ключ HASP, мы бы тоже обошлись бы одной dll. Но это не изменяет подхода - требуется открытый текст, который запускает защищенный функционал. В КЗК этот текст в модуле обработки, в ИЗК - должна быть отдельная обработка, у которой в макете (например) лежит защищенная обработка и dll.

4) но ИЗК требует для работы ключ. Он используется в т.ч. и для лицензирования. И система лицензирования HASP SRM была выбрана не случайно - более гибкой настройки схем лицензирования не предлагает ни один разработчик систем защиты.
40. АЛьФ (АЛьФ) 30.10.08 19:01 Сейчас в теме
2(39) Ну, если с обработками такие жуткие сложности... Хоть что-то работоспособное и защищенное ты можешь выложить?
41. - - (Rebelx) 933 30.10.08 19:04 Сейчас в теме
(40) я вроде как выложил... см.(18) это если самому трудно нажать несколько кнопок...
42. АЛьФ (АЛьФ) 30.10.08 19:14 Сейчас в теме
2(41) Если бы там хоть на пару строк было описание какие и где надо кнопки нажать... Я же уже написал, что сама 1С не хочет открывать этот файл. Ты выложил некий файл, но абсолютно непонятно что с ним делать.
43. - - (Rebelx) 933 30.10.08 19:24 Сейчас в теме
но вообще мне надоело.
Итог:
я никогда не хотел сказать что КЗК - г..., тем более что ИЗК разрабатывалась под 8.1 и никак иначе, а КЗК работает только под 7.7.

и вообще, тема была о методах защиты в принципе и возможных реализациях в частности.

Система ИЗК использует методику (3) и (4) для реализации лицензирования конфигураций на 8.1. Но в принципе может использоваться с минимальными трудозатратами и для защиты отдельных обработок.

я считаю, что АЛьФ умный человек и хороший специалист, не смотря на то, что планирует вывести на рынок конкурирующий продукт.

я считаю, что система лицензирования HASP SRM лучшая из имеющихся на рынке.

я знаю, что системы защиты от Катран ломаются за 5мин

я знаю, что любая система защиты ломается, только время может быть разным
44. - - (Rebelx) 933 30.10.08 19:31 Сейчас в теме
(42) конструктор сам переключает закладки, в том порядке, в котором надо.
единственно, ПЕРВЫЙ раз, на закладке "Установка параметров ключа" надо нажать ссылку "Зашифровать код разработчика".

все необходимые файлы лежат в каталоге "C:\Program Files\1cv81\tmplts\Intelis\ИЗК\1.03\ДемоДанные\",
кроме компоненты, она лежит в каталоге "C:\Program Files\1cv81\tmplts\Intelis\ИЗК\1.03\"

система запоминает указанные параметры для в зависимости от введенного имени объекта.
45. АЛьФ (АЛьФ) 30.10.08 19:32 Сейчас в теме
2(43) Я пытался тебе показать, что использование шифрования абсолютно бессмысленно, но ты предпочитаешь оставаться в собственном заблуждении. Что ж, это твой выбор. Мне тоже надоело.
Хочу еще только добавить, что ко мне недавно обратились за помощью в защите разработки под 8.1, я первым делом порекомендовал посмотреть ИЗК. Люди посмотрели, им это показалось слишком заморочным и не тривиальным в использовании. В итоге они опять вернулись ко мне с просьбой вынести функционал в dll.
Я это к тому, что дружественней надо быть к потенциальным клиентам, а не давать им непонятное нагромождение в расчете, что они сами во всем разберуться и купят ИЗК. Ближе надо быть к народу.
46. АЛьФ (АЛьФ) 30.10.08 19:35 Сейчас в теме
2(44) Вот ты действительно считаешь, что стало хоть немного понятней как мне запустить выложенную тобой обработку на моей конфиге? Из твоих слов только создается впечатление, что ИЗК - это какая-то вещь в себе. Типа сама шифрует, сама запускает. Но тогда практическая ценность от нее нулевая.
47. - - (Rebelx) 933 30.10.08 19:55 Сейчас в теме
(45) использование шифрования - я не вижу другого пути. есть конечно (6), но...
использование ИЗК - в версии 1.04 (скоро) будет я надеюсь более понятно.
(46) запустить обработку в нужной конфиге - надо написать соответствующий код. что именно написать - для этого есть комплект разработчика ИЗК. Достаточно с помощью конструктора понять, какие шаги надо выполнить, и скопировать созданные тексты в реальную конфигу.

типа сама шифрует, сама запускает - да одна компонета выполняет всю работу. а приложенная конфигурация/обработка (SDK) - демонстрирует возможности компонеты, и методы работы с ней, и не предназначена для глобальной автоматизации установки защиты и ее использования.
48. Zloy1C (Zloy1C) 01.11.08 16:00 Сейчас в теме
(46) странно, а мне понятно как она работает
а новый "экспрес" режим не понравился
49. Kayen (kayen) 12.05.09 12:36 Сейчас в теме
А реально кто нибудь может помочь с катраном?
50. - - (Rebelx) 933 13.05.09 09:01 Сейчас в теме
51. Денис Покидов (MagicCat) 28.10.09 18:33 Сейчас в теме
(43) "я знаю, что системы защиты от Катран ломаются за 5мин"
(50) Rebelx, если действительно знаешь как, кинь ссылку на какую-нибудь инфу по этому поводу.
52. - - (Rebelx) 933 28.10.09 19:04 Сейчас в теме
(51) может, тебе и ключ от квартиры, где деньги лежат? (с) "12 стульев"
вот ссылка: http://infostart.ru/public/57362/?PAGEN_1=3#comm
демонстрация - за отдельную плату. методики не разглашаю (или за дорого).
53. Сергей Сытько (8SiriuS8) 114 11.11.09 15:07 Сейчас в теме
(52) Что-то мне здается что Rebelx пытается пропиарить свою супер-пупер чудо-юдо защиту (ИЗК) Альф тебе правильно говорит что шифрование для 1С 8 это лишнее награмождение... так как никто не будет ламать сам процесс шифровки и расшифровки... поступят проще поставят бряк там где уже все было расшифрованно... считаю концепцию защиты реализованной в КЗК-2 лучшей для зашиты программ на базе 1С.
Альф ждемс твой продукт по защите 1С 8... делай его в русле КЗК-2 и ты всех своих конкурентов заткнешь за пояс (конкуренты без обид)
54. - - (Rebelx) 933 11.11.09 15:40 Сейчас в теме
(53) ...поступят проще поставят бряк там где уже все было расшифрованно...
- не вопрос :) а только ты найди такую точку - все же в открытом доступе, бери да ломай

а концепция Альфа - была реализована в платформе 1С 8.x - поставка без исходных текстов, и этот скомпилированный код как не странно тоже шифровался и расшифровывался перед выполнением полностью (Альф поправь если я не прав). Т.о. задача сводилась к декомпиляции. Для 8.х эта проблема решена, а для 7.7 наверное просто небыло людей, которые захотели бы заплатить за взлом
55. Юрий Сергеев (registr) 21.08.10 07:16 Сейчас в теме
Однако мутный ты Rebelx, одну демагогию только изрыгаешь... :evil:
56. - - (Rebelx) 933 23.08.10 09:16 Сейчас в теме
(55) Почему одну демагогию?
я лично реализовал два метода из описанных:
http://infostart.ru/public/68368/ - методика 6
http://infostart.ru/public/16567/ - методика 3

а так же я реализовал методику промышленного взлома защиты СЗК и ИЗК1 (т.е. любой вариант по методике 3) - но это "только для сэбэ" или за вознаграждение.
57. Z-z-z (ZLENKO) 02.02.11 13:30 Сейчас в теме
Мне 1С нравится в первую очередь именно по причине открытого исходного кода конфигураций.
Как разработчику мне конечно хотелось бы защитить некоторые свои разработки от нелегального копирования.
Однако как клиент я сам никогда не куплю конфигурацию с закрытой частью исходного кода.
Единственное применение защиты, которое я считаю приемлемым - демо версии.
Однако для демо версии не может идти речь ни о каких ключах защиты.
В остальных случаях - я за открытый исходный код!
Кузьмич; papami; Поручик; Spartan; detec; +5 Ответить 2
58. Андрей Д. (detec) 124 03.03.11 09:51 Сейчас в теме
Полностью согласен с (57). Защищать есть смысл только то, что никто не будет дорабатывать и развивать по причине ненадобности. Какой-нибудь уникальный отраслевой алогоритм, ноу-хау. Но мне почему-то кажется, что на платформе 1С 8 таких алгоритмов, годных к тиражированию и промышленной эксплуатации без доработок, - очень мало. Драйвера и обвязку к какому-то конкретному железу в расчёт не берём.

Те же, кто готов предложить что-то действительно уникальное и ценное - тот пишет код на универсальных языках и продаёт дистрибутивы с экзешниками и длл-ками, под х32 и х64, с поддержкой разных поколений Windows.
59. ZhurVas (linsa) 01.05.11 00:49 Сейчас в теме
Ребят, все это хорошо, но что-то не могу найти в дампе памяти секции "Cmd" в полном объеме. Может отладчик не тот?
Назовите отладчик, пожалуйста!
Обо мне: защиту ломать самому не приходилось, платить за это - тож не собираюсь. Ключ от конфигурации (Катран) - имеется. Хочу лишь сам для себя проверить верность утверждения о возможности достаточного быстрого извлечения псевдо-кода. Пока результат такой: пол часа ушло на извлечение всех секций, кроме "Cmd", которая размыта в памыти и собрать ее не получается.
Вот и думаю "Может знающие люди не тот отладчик юзают"?
Спортивный интерес, но вот уже неделю не сплю... знаю, вытащить можно, но не получается.
60. Василий Журавлев (linsa) 43 04.05.11 04:17 Сейчас в теме
Победил таки... но есть сомнения, что Олька рулит.
(Я тут ник изменил... странно как-то в таких случаях форум работает)
61. - - (Rebelx) 933 21.02.12 15:25 Сейчас в теме
Для Катрана есть очень простая эффективная методика. Никаких дампов памяти и пр.
62. Александр Зубцов (iov) 360 13.06.12 01:38 Сейчас в теме
63. Лев Корл (lev6975) 09.04.16 20:34 Сейчас в теме
(57) Z-z-z, ну,исходники всегда нужны,не было бы меценатов-альтруистов,которые купят у Вас полный исходник,а,потом,просто,выложат...или,того хуже,найдутся такие,которые будут его,ещё и продавать за полцены...Россия...)))
64. Лев Корл (lev6975) 09.04.16 20:39 Сейчас в теме
(61) Rebelx, Смапить содержимое ключика на флешку?)))
Помню,когда-то,в прошлом десятилетии кто-то делал такое,но,на HASP - превращали обычную флешку в ключ защиты:-)
65. Игорь Steelvan (Steelvan) 30 09.04.16 21:47 Сейчас в теме
(63) lev6975,

Во многих западных странах все с этим гораздо хуже.

Раздражают такие диванные специалисты, которые чуть что, типа "Россия, и этим все сказано".
Сами максимум на дачу ездили, знатоков из себя строят.
66. - - (Rebelx) 933 25.04.16 10:35 Сейчас в теме
(64) Ты говоришь глупость. Ключ - не флешка. Флешка - это хранилище данных, ключ - специальный микрокомпьютер, с процессором, памятью и интерфейсом USB.
Оставьте свое сообщение


консоль запросов "consquery.ru"