→ zvn:掃毒軟體回報需要密碼和這些有的沒的才是真的有問題好嗎XDD 05/03 14:21
→ zvn:不得不說看你的回文會讓我很amazing,這世上竟有人可以轉彎轉 05/03 14:21
→ zvn:這麼多次,而且每轉一次就有各路的英雄好漢出來打臉XDDD 05/03 14:22
→ zvn:趕快去寫你那一行1000的code啦 XDDD 05/03 14:22
→ ppaass:掃毒回報需要密碼?除非同花打得過 05/03 17:20
→ ppaass:full house. 05/03 17:21
推 ledia:binary code obfuscation 05/03 18:05
→ Lordaeron:obfuscation一樣沒多少用, emule 一樣照擋 05/03 18:19
→ Lordaeron:但加密的key 必需要存在exe 或anywhere exe 會去讀的是 05/03 18:19
→ Lordaeron:沒錯的,否則key要放在哪? 05/03 18:24
對破解protocol來說, 不用理解程式, 只要driver設break找到發送的點,
就有buffer address, 再往回推就好, debugger可以"倒帶"
推 ledia:on the fly 算出來? XD 05/03 18:25
不管key怎麼出來的, 只要用debugger攔截, 直接改他程式裡的buffer就好,
就跟玩game用金手指一樣
→ ledia:obfuscation 增加 reverse engineer 難度, 加上常常小更新 05/03 18:26
→ ledia:是說我也很疑惑, 為什麼沒人這麼做, 是做不到還是沒想到? 05/03 18:27
→ atst2:不是做不到,也不是沒想到,而是很難做得完善. 或者說, 要用 05/03 18:38
→ atst2:obfuscation做到很完善,其實成本是蠻高的。一般的軟體不見 05/03 18:40
→ atst2:得有必要花那麼高的成本下去做. 05/03 18:40
推 ledia:我不是說要不要 obfuscation, 而是沒人去破壞防毒的feedback 05/03 18:44
→ ledia:s/沒人/沒聽說有人/ 05/03 18:44
→ Lordaeron:key 算出來, 君不見ultraedit 都有人說免費了? 05/03 18:48
→ Lordaeron:不管如何, 只要是需要key,都必需在local 留一份 05/03 18:48
→ Lordaeron:這也意味著, 必然能破, 這是沒問題的 05/03 18:48
→ Lordaeron:而obfuscation而完善, 還是在local 看得到,有價值的話 05/03 18:49
→ Lordaeron:依然可以破, 就像emule一樣,剛出來都好好的,但對ISP 05/03 18:50
→ Lordaeron:不利, 所以有利基, 所以被破 05/03 18:50
→ Lordaeron:unbreakable 只是一廣告詞 05/03 18:52
→ atst2:unbreakable是要加上時間參數的...事實上,使用暴力法什麼 05/03 19:36
→ atst2:都能破,問題是要花多少時間? 最少目前我還沒聽過有任何人 05/03 19:37
→ atst2:發表過,不用暴力法,光靠數學,演算法就能破key的例子 05/03 19:37
→ atst2:ledia如果是問防毒的feedback, 那大概也是同樣的理由, 是能 05/03 19:39
→ atst2:去破解,但等破解完,廠商說不定都換好幾套不同的方法下去 05/03 19:40
→ atst2:保護了... 05/03 19:40
→ Lordaeron:沒要破key啊, 請不要看頭不看尾的,key就在local電腦裏 05/03 20:49
→ Lordaeron:何苦去破?逆向工程一下, 找一下就好了. 05/03 20:49
→ leicheong:只想說, 破解者是owner的話, local的key真的有解法保護, 05/03 21:34
→ leicheong:WGA/WAT/Blue Ray等就不會這樣快被破解出來了... 05/03 21:35
※ 編輯: sniffer 來自: 175.181.245.4 (05/03 21:57)
→ leicheong:feedback我想目前是沒有, 因為大家都是把有毒的檔案上傳 05/03 21:43
→ leicheong:後續會經過人手分析, 作假也沒有用. 05/03 21:44
這一點就會有版權跟隱私問題, 而且分析前也不確定是毒, 沒有合法上傳的理由
→ leicheong:那天自動化結果比對如果真的有機會成為主流, 且看大陸 05/03 21:45
→ leicheong:三大防毒軟件公司如何互扯後腿... 05/03 21:47
→ zvn:一般會有隻private key給別人拿不到,public key給別人拿沒差 05/03 21:50
→ zvn:所以如果要擔心client上的binary被破的話,那就是做法得改.. 05/03 21:51
破解掃毒的protocol, 目的是欺騙雲端, 回報有毒的檔為沒有毒, 或沒毒的檔為有毒,
哪裡需要解開加密, 明明就只需要加密送回, 沒有工作過, 也要學好事情怎麼做,
不是讀了國立資x系就一定會有工作, 基礎觀念都沒有, 一問就垮
→ bjj:private key有辦逆向工程出來? 05/03 22:05
→ Lordaeron:RSA主要問題在大數處理,除非你用很大的質數,否則很好 05/03 22:51
→ Lordaeron:暴力法,而用很大的質數, 就變成加解密都變得慢不少. 05/03 22:52
→ Lordaeron:trade off 怎麼處理囉 05/03 22:53
推 plover:快用debugger破chrome,有很多使用者帳密可以偷 ^.< 05/03 23:38
※ 編輯: sniffer 來自: 123.204.215.193 (05/03 23:51)
→ plover:對了,chrome是open source的,你一定可以偷到帳密!加油! 05/03 23:42
→ ihon822:證券交易軟體破了請通知我一下 key就在裡面唷 ^.< 05/03 23:49
你顯然沒申請過證券戶, 學生嘛, 沒用過應該的, 等有錢再申請阿,
每一個人都另外有權証, 下單也還是要輸入密碼, 不然券商早就完了
※ 編輯: sniffer 來自: 123.204.215.193 (05/03 23:56)
→ ihon822:破了之後不是可以偷嗎 不然PSN怎麼掉的呢 05/04 00:31
→ Lordaeron:plover就是一位典型的亂入裝懂的人, 唉..這樣鄉民何其多 05/04 01:13
→ zvn:乖啦,這世上有90%的人報這個檔有毒,你拼了老命造了10%還是 05/04 02:32
→ zvn:沒用;然後你講的東西也可以防,請好好的學security......XD 05/04 02:32
如果一個檔可以發展到90%人手上都有, 那他也太成功了, 就算打廣告都賺幾億,
有些人就是要瞎掰不合理的數字
如過我要入侵一家公司, 我就只會讓他們收到毒, 那才多少人, 很容易就被假數據淹沒
※ 編輯: sniffer 來自: 122.116.218.88 (05/04 12:09)
→ zvn:你先確定雲端會收“無毒”的回報吧.....XDDDDD 05/04 13:50
→ zvn:這世上無毒的檔案那麼多,如果我是architect絕不會做這事 05/04 13:50