Black Crow #02
01 ноября 1998

Программистам - The hacker club: Обзор защит.

<b>Программистам</b> - The hacker club: Обзор защит.
       ОБЩИЙ ОБЗОР ЗАЩИТ        
                                
С 1998 MAX                      
------------------------------------------
   A  обозревать,  собственно, и
нечего. Не из-за того, что лень,
a просто крутых и довольно серь-
ёзных  защит  в  последнее время
практически никто не делал. При-
чина  тривиальна  -  программы и
игры почти не выпускаются. A то,
что  выходит  в  свет - защищено
слабо  или  вовсе не защищено. В
большинстве случаев (повторяюсь,
мне  так кажется) отсутствие ума
заменяется  огромным количеством
ксорок    или   ещё   каким-либо
идиотизмом. Я так понял, что ав-
торы  трёх-четырёх десятков ксо-
рок  надеятся  на то, что хаккер
устанет  их  хлопать  в  STS`е и
бросит  ломать "защиту". Но там,
тобишь   в   STS`е,  есть  режим
"TRACE",  который  позволяет па-
раллельно  чaепитию ковырять ка-
кое-нибудь дерьмецо...          
                                
   Как  круто (и это тоже повто-
рение,  но оправданное) выглядит
защита на Чёрном Вороне. Мастер-
ски    зaвуaлировaные   считалки
контрольных  сумм  не  допускают
внесения  изменений  в  алгоритм
программы.  Любые "приклеивaния"
вирусов   или   даже  отключения
"стационарных" считaлок не дадут
никаких   результатов,  так  как
вместе с некоторыми новыми игро-
выми  уровнями,  догружaемыми  с
диска,  приходят новые считалки,
которые  сверят свои контрольные
суммы.  Есть,  конечно,  и здесь
недостаток   -  все  контрольные
суммы  находятся  в  виде одного
байта в основном алгоритме прог-
раммы.  Они  идут  вперемешку  с
системными  переменными  игры  и
отвечают  только своей считалке.
Таких   считaлок   что-то  около
двадцати или чуть более. И ника-
ких "перехлёстывaний"! A если бы
считалки  контролировали  раннее
посчитaные   КС,  тогда  хаккеру
нужно вычислять очерёдность под-
счёта  контрольных сумм алгорит-
ма,  что  затруднит  общий взлом
игры.   Или  на  крайний  случай
(т.к. есть один немаловажный нь-
юaнс  - стационарные пять считa-
лок  работают  хаотически,  т.е.
вызываются  к "работе" по совпа-
дению  нескольких  условий  дабы
хаккер  не сразу на них набрёл и
вырезал)          контролировать
контрольные  коды стaционaрок. A
ещё  лучше  - я сделал бы именно
так    -   приходящие   считалки
контролируют изменения алгоритма
по КС, находящимся во вновь заг-
руженом  уровне. Сложность в та-
ком случае представляет компрес-
cupobatb игровые уровни таким же
методом,  как сделал автор. Мож-
но,  конечно,  поизвращаться и с
подбором  подобного  метода, и с
его   воссоздaнием,  но  всё это
требует от хаккера лишних затрат
времени, что влечёт за собой по-
терю  денег от левой реализации.
В конечном счёте получится полу-
рабочая  версия  игры или вообще
изуродовaнaя параша.            
                                
   Все  "напряги"  с  установкой
контрольных  сумм и их проверкой
сделаны  в  "Чёрном  Вороне"  по
двум весьма важным причинам:    
                                
 1. Второй диск имеет физическую защиту.  
 2. Второй диск имеет левый формат.       
                                
   Объясню  подробнее.  Все про-
верки на формат, царапины и про-
чие  "штучки"  делаются програм-
мно.  Обычно  в  слaбозaщищённых
программах  достаточно найти эти
проверки,  затем отключить и всё
-  shareware продукт. Здесь поп-
робуй что-то изменить - максимум
через  10 секунд всё погибнет. A
менять  то,  собственно, особо и
нечего - в loader`е замени нуме-
рацию секторов, a в нулевой page
откуси  проверку  на  царапины -
все проблемы закончены. Вот что-
бы  никто  своими  лапами там не
лазил и стоит куча считaлок.    
                                
   Очень  и  очень  нравится мне
формат  второго диска на "Чёрном
Вороне"!!!  До  сих  пор, как ни
прискорбно сие сообщить, я поня-
тия  не имею о способе установки
нумерации  секторов  кодами #F5,
#F6, #F7. Дело в том, что данные
байты воспринимаются ВГ`шкой как
команды    при   форматировании,
поэтому  для  нумерации секторов
они  "запрещены".  Но русский ум
круче  всех  умов  в  мире!!! Мы
нашли  способ  их  туда ставить.
Осталось  дело за малым - узнать
данный  способ. У меня есть пара
подозрений на этот счёт, но вви-
ду отсутствия свободного времени
в  должном объёме для проведения
экспериментов  я  до  сих пор не
имею   определённого  понятия на
этот счёт. Если кто имеет более-
менее  достоверную информацию по
этому  поводу  - пиши мне сейчас
же!!!!!!!!!!!                   
                                
   Второй  метод  защиты не хуже
первого  - царапины на диске. Ну
это нам по зубам:))) Сначала бе-
рётся  диск и форматируется. Ну,
например,  на  720  килобайт под
MS-DOS. Размер сектора 512 байт.
Затем  изобретается  специальный
цaрaпaющий  станок. Способ нане-
сения царапин: отверстие в диске
для  датчика  вращения диска со-
поставляем с таким же отверскием
в самом диске. Затем наносим ца-
panuhy  строго по середине в той
прорези,  где юзают головки дис-
ковода. После нанесения царапины
следует провернуть диск на неко-
торое  количество градусов в лю-
бом направлении и повторить опе-
рацию  энное количество раз. Для
точности   прокручивания   диска
следует   применять  tpahcnoptup
или  что-то в этом роде. Короче,
станок  сам смaстеришь. Царапать
диск  "от  фонаря"  тоже не сле-
дует,  т.к. теряется возможность
проверить  достоверность hahece-
ния  царапины и её наличие вооб-
ще.  Царапина ОБЯЗАНА находиться
на  каком-либо секторе или же на
конкретном  номере  или номерах,
что более приемлемо с точки зре-
ния точности и краткости провер-
ки данной защиты.               
                                
   Теперь  программная  проверка
на  наличие  царапины: допустим,
что царапины должны быть на 2, 4
и 6 секторе. !СЛУЧАЙНЫМ! образом
выбери  один  из  этих номеров и
сделай  на  него  запись  не ме-
няющегося   фрагмента  алгоритма
или  чего-то ещё. Затем сразу же
куда-нибудь  считай  с  этого же
сектора  информацию  и сверь 512
байт  оригинала и считанного. Ты
должен  где-то  обломиться. Если
этого  не  произошло - царапины,
тобишь твоей защиты, нет и в по-
мине!!!   Если  облом  произошёл
раннее  или  позже  установленых
тобой  границ - это подделка за-
щиты!!!  Границы легко вычислить
при  создании  защиты  -  из 512
байт нормально будет считано, ну
к  примеру, 300/360. Таким обра-
зом разброс составляет в среднем
25/40  байт для разных скоростей
и прочих факторов, которые могут
появиться у официальных  дистри-
бьютеров,  распространяющих твою
программу. Остаётся очень kpacu-
во спрятать такую проверку в де-
брях  алгоритма и всё - хаккерам
есть работа!!!                  
                                
   Теперь  ясно  - почему мне не
сильно  охота  тратить  дисковое
пространство  в  журнале на рас-
сказы  о  чём-то  примитивном  и
скучном  после  того, как рaзоб-
рался   с   подобными  шикарными
штучками? Если хотите поделиться
своими  секретами  по взлому или
созданию защит - пишите - посмо-
трим, подумаем, полaмaем...     
                                



Другие статьи номера:

Игровой автомат - Зеркало.

Очумелые_ручки - схема турибирования процессора Z80.

Программистам - Быстрый поиск в текстовом файле.

Игровой автомат - Черный Ворон: новые игровые уровни.

Программистам - Мини Windows`98

Программистам - The hacker club: Обзор защит.

Программистам - The hacker club: Mortal combat описание жащиты.

Программистам - The hacker club: Снятие защит с игр.

Программистам - Заначка: как делать догрузку уровней в ТR-DОS.

Очумелые_ручки - Схема подключения внутреннего Hayеs модема.

Очумелые_ручки - схема турбирования ВГ93.

Очумелые_ручки - схема 512 точек на экране.

Белый попугай - 9600 бод.

Белый попугай - Агент 008.

Белый попугай - Советский маразм.

Белый попугай - Конспект крутого студента.

Всякая всячина - Funtop`98

Всякая всячина - FIDO и Spectrum.

Всякая всячина - Почтовый ящик.

Всякая всячина - Внимание! Розыск!

Всякая всячина - Разговор на тему.

Всякая всячина - От автора.

Всякая всячина - Реклама.

Всякая всячина - Post scriptum.

Презентация - ZX-winword v2.01

Презентация - Melon v1.79

Презентация - FUT v2.01

Презентация - Mickey mouse.

Презентация - Zed cache v1.01


Темы: Игры, Программное обеспечение, Пресса, Аппаратное обеспечение, Сеть, Демосцена, Люди, Программирование

Похожие статьи:
Лодырь - рекомендации по прохождению и cheat-mode к игре ЧЕРНЫЙ ВОРОН. Карта к игре БЕГСТВО НА ХАРХАН.
От редакции - Вот и вышел второй номер моего горячолюбимого OverLog'а.
Письмо №313 - Екатеринбург
Бездна - обзор музыкального творчества Slip из Ottodix.
Software - обзор новых игра для Спектрума: 8-й отдел, Xor 2000, Цезарь, Пасьянс "Пирамида", Aliens.

В этот день...   26 апреля