Шифратор 1С

06.06.08

Администрирование - Информационная безопасность

Данная программа позволяет шифровать программный код 1С, который находится в отчетах и обработках. Обработка работает по следующим принципам:
- идет переименование всех процедур и функций;
- идет переименование всех переменных;
- удаляется форматирование текста;
- удаляются комментарии;
- шифруются текстовые значения;
- учитываются имена переменных и функций из глобального модуля;
- учитываются имена переменных и функций, которые используются в таблице отчета.

Скачать файл

ВНИМАНИЕ: Файлы из Базы знаний - это исходный код разработки. Это примеры решения задач, шаблоны, заготовки, "строительные материалы" для учетной системы. Файлы ориентированы на специалистов 1С, которые могут разобраться в коде и оптимизировать программу для запуска в базе данных. Гарантии работоспособности нет. Возврата нет. Технической поддержки нет.

Наименование SM По подписке [?]
Демо-версия "Шифратор 1С"
.zip 175,24Kb
1146
1146
0 SM
Скачать
В результате текст программы приводится к нечитаемому виду.

Пример:

Перем z09A1D100696E,zA8E5D31AC263,z1224287F391A,zC541400AFF53,
z331134D925E9,z25B73D1A480B,z3E6356D56060
,zE39F3BBF6FB4,zCBF7EA4D1967,z19D8B58AE181,zE037D3BAB8FC,
z71D6E52B999C,z9576A8A97B05,z3ECB216F3213,zA28A3D229584
,z778EF620D17B,zFA03BB1BA5BF,z0BCEBEEE2A8B,zB1C2A7D5D7B6,
z1EDE4E350EFA,z177DB322B571,z9FAB701699A1,z630773255216
,zF928132CEF9C,z5368A0886B17,zB7191DF2608A,z04F586C097C3,
zC3FA71AD0358,zBB2BFF927B7E,z25FD6954AE4F;Перем
zD31D2EF22ABF;Перем zA2ADB6112B5D;Перем zDD05AFE2A3B4;Перем
z46427946389A;Перем ТекстУсловия;Функция z5A0323B4A718
(z04AC2A7AA61F)Перем z98C6BEB1E3DF,z04FA687F1274,zF35868B0A6F3,
z5C8DC43CDB79;z98C6BEB1E3DF=Строка(ПолучитьПустоеЗначение
());z04FA687F1274=СтрДлина(z04AC2A7AA61F)/3;Для zF35868B0A6F3=1 по
z04FA687F1274 Цикл z5C8DC43CDB79=Строка
(999-Число(Сред(z04AC2A7AA61F,(zF35868B0A6F3-1)*3+1,3)));
z5C8DC43CDB79=Прав(Строка(0)+Строка(0)+z5C8DC43CDB79
,3);z5C8DC43CDB79=Прав(z5C8DC43CDB79,2)+Лев(z5C8DC43CDB79,1);
z98C6BEB1E3DF=z98C6BEB1E3DF+Симв(z5C8DC43CDB79
);КонецЦикла;Возврат z98C6BEB1E3DF;КонецФункции Процедура
ИзмТекстУсловия()Если УслИскл=0 Тогда ТекстУсловия
=z09A1D100696E;Иначе ТекстУсловия=zA8E5D31AC263;КонецЕсли;
КонецПроцедуры

В приведенной демонстрационной версии не производится анализ использования вызовов функций и переменных из печатных форм. Как следствие нельзя зашифровать отчеты, и прочие вещи, формирующие вывод печатных форм. Так же отсутствует шифрование текстовых констант (сообщений).

См. также

Информационная безопасность Универсальные функции Программист Платформа 1С v7.7 Бесплатно (free)

При использовании терминалок для удаленных баз, иногда при входе в базу данных необходимо исключить возможность входа пользователей с компьютеров с другим часовым поясом. Например, работают в Новосибирской базе с временем UTC +6 и пытаются зайти в базу с UTC +3.

16.05.2016    12909    kudenzov    3    

10

Информационная безопасность Защита ПО и шифрование Системный администратор Программист Платформа 1С v7.7 Конфигурации 1cv7 Абонемент ($m)

Звонит пользователь, на экране сообщение ваши данные зашифрованы, введите пароль, пишите письма и т.д.

1 стартмани

08.11.2014    40481    44    aleksch21    85    

47

Информационная безопасность Системный администратор Платформа 1С v7.7 Конфигурации 1cv7 Абонемент ($m)

Инструмент для наглядного анализа и сравнения наборов прав доступа в 1С 7.7 Работает в любых конфигурациях. В одной из обслуживаемых мной баз 40 наборов прав пользователей (120 пользователей). Этим отчетом очень наглядно выходит анализировать разницу в правах и просто описывать права пользователей в документации. Обновлено: - В новой версии отчета добавил сравнение двух разных баз и анализ внешней БД. - объекты метаданных представлены в виде дерева (объект "Дерево-Таблица значений" FormEx)

1 стартмани

11.02.2014    25335    164    Amel2010    15    

14

Информационная безопасность Закрытие периода Системный администратор Оперативный учет 7.7 1С:Торговля и склад 7.7 Россия Управленческий учет Абонемент ($m)

Установка даты запрета редактирования документов индивидуально для каждого пользователя,а также предоставление в индивидуальном порядке разрешения изменения конкретных документов в определенные периоды или в конкретные дни.Срок действия установок устанавливается вами. Вы можете спокойно настроить и уехать в отпуск.

1 стартмани

17.01.2013    31169    50    agent007_1    10    

4

Информационная безопасность Системный администратор Платформа 1С v7.7 Конфигурации 1cv7 Абонемент ($m)

Система управления правами доступа "на лету" для конфигураций на платформе 1С:Предприятие 7.7. - Онлайн :: Не требует выхода пользователей. - Умная :: Позволяет управлять доступом хоть к каждой кнопке на форме. - Универсальная :: Встраивается в любую конфигурацию за 1 минуту! - Преемственная :: Сохраняет настройки существующих наборов прав.

1 стартмани

22.11.2012    34777    171    gavlexx    48    

39
Комментарии
Подписаться на ответы Инфостарт бот Сортировка: Древо развёрнутое
Свернуть все
1. asg 12.02.06 23:55 Сейчас в теме
Браво, маэстро... Ковырял демку больше часа, строковые константы МД.Обработки.РазборГЛ расшифровал но понять остальные переменные и логику программы сложнее, чем написать свой код. Кстати, какое мыло для связи?
2. asg 12.02.06 23:57 Сейчас в теме
3. imsoftware 176 11.04.06 12:22 Сейчас в теме
Просто замечательный способ зашифровать свои данные! Огромный респект!! Единственное, чтобы я посоветовал, функцию дешифровки вставлять не в самом начале, а где-нибудь в середине модуля и строковые константы разбивать на бОльшее количество кусков (чтобы и желания не возникало возиться с этим текстом).
4. 06.05.06 14:50 Сейчас в теме
5. support 4450 03.08.06 12:08 Сейчас в теме
есть еще шифровка модуля с помощью переименовки всех переменных и функций
https://infostart.ru/public/13860/
6. vasilykushnir 63 03.08.06 13:50 Сейчас в теме
Вопросс автору (немного не в тему), не принимал ли он участия в разработке Новейшего Отчета, или его разработчики просто применили твой шифровальщик? Пробовал расковырять: в принципе возможно, но тоскли-и-и-во...
7. mdzen 238 03.08.06 12:40 Сейчас в теме
"На злобу дня" Дома поковыряю. Особенно как поведет себя на конфе где 1С++ прикручен.
8. support 4450 03.08.06 13:59 Сейчас в теме
Да, шифратор был создан специально для защиты Новейшего отчета.
9. vasilykushnir 63 03.08.06 14:45 Сейчас в теме
+1
Тогда усе понятно - то-то смотрю: знакомые крякозяблики. С чистой совестью добавляю рейтинг.
10. vasilykushnir 63 03.08.06 14:49 Сейчас в теме
И еще вопросс: а обратный ход у шифровальщика есть? Или это уже будет называтся готовый кряк?
11. support 4450 03.08.06 15:30 Сейчас в теме
обратного хода нет, этот процесс шифрования необратим
12. АЛьФ 03.08.06 15:33 Сейчас в теме
Еще как обратим :)
Естественно, не имена переменных, но удобочитаемый текст можно сделать.
ineoosaki; +1 Ответить
13. support 4450 03.08.06 15:54 Сейчас в теме
не знаю насколько он станет удобочитаемый
14. АЛьФ 03.08.06 16:38 Сейчас в теме
Достаточным для разбора алгоритма. Если после этого немного ручками доработать, то станет вообще как новенький.
tonger; ineoosaki; +2 Ответить
15. support 4450 03.08.06 16:51 Сейчас в теме
смотря какой алгоритм, и его количество
16. vasilykushnir 63 03.08.06 17:01 Сейчас в теме
Я, например, убрал для начала все символы новой строки(получилась длинющая строка), затем после каждой точки с запятой опять их вставил, а потом в конфигураторе уже ручками настучал по клаве Энтер и редактор сам подформатировал текст. Что-то более суръезное писать было в лом. Получилось не ахти что, но вполне читаемое.
17. support 4450 03.08.06 17:17 Сейчас в теме
Вообще, сначала надо решить, от чего защищаем. От копирования продукта?
Так для этого шифратор не предназначен
От изменения кода? Нет, тоже можно разобраться.
Шифратор 1С защищает от копирования алгоритма. Просто в таком случае, разобраться с данным алгоритмом сложнее, чем написать свой собственный, притом, если множество процедур и функций и продукт достаточно сложный, то разбираться с зашифрованным кодом, это тоже самое, что открыть ассемблер. Никто же не берет ассемблер в качестве основы для своей разработки, в любом случае, нужен читаемый алгоритм программы.
18. АЛьФ 03.08.06 17:36 Сейчас в теме
"смотря какой алгоритм, и его количество"
ИМХО любой.
ineoosaki; +1 Ответить
19. АЛьФ 03.08.06 17:38 Сейчас в теме
"Никто же не берет ассемблер в качестве основы для своей разработки, в любом случае, нужен читаемый алгоритм программы."
Вот это ты зря. На ассемблере до сих пор некоторые умельцы даже операционки пишут.
ineoosaki; +1 Ответить
20. васисубатор 67 04.12.07 17:46 Сейчас в теме
сам то как потом расшифруешь?
21. Abadonna 3962 04.12.07 17:59 Сейчас в теме
(20)>сам то как потом расшифруешь?
А зачем самому расшифровывать? Конечно, если мозгов нет и исходники не сохранил - тогда чуток повозиться придется
22. OzzY 66 12.12.07 01:33 Сейчас в теме
Отличная вещь! Обратим - не обратим. Глупости все это. Любая защита подразумевает определенный уровень подготовки взломщика. Есть медвежатники для которых вообще не существует "не ломаемых" сейфов, так что теперь отменим все сейфы нафиг? Пусть кто-нибудь расшифрует не одну ert-шку, а всю конфу, зашифрованную данным продуктом, да еще сделает ее удобочитаемой, а потом посмотрит на часы.....
Однозначно +1
23. Slesh-01 4 18.02.09 20:20 Сейчас в теме
24. ev-kov 5 02.04.09 12:01 Сейчас в теме
с классами 1с++ не работает однако ...
25. tonger 07.11.11 15:19 Сейчас в теме
Большое Спасибо!
Очень полезная обработка
26. PochekutovOleg 21.11.11 07:59 Сейчас в теме
А зачем шифровать
Можно все сделать стандартами средствами Windows Server
27. пользователь 11.12.11 14:43
Сообщение было скрыто модератором.
...
28. Гость 20.12.11 12:28
очень интересная и полезная обработка,спасибо,очень кстати
29. пользователь 20.12.11 12:43
Сообщение было скрыто модератором.
...
30. пользователь 29.02.12 06:37
Сообщение было скрыто модератором.
...
31. zsder 5 31.05.12 10:28 Сейчас в теме
Спасибо автору!
Пригодилась и не раз!!
32. maverick76 11 19.02.13 12:19 Сейчас в теме
Оставьте свое сообщение