swonson Geschrieben 4. Mai 2011 Teilen Geschrieben 4. Mai 2011 Hallo, ja genau mein Titel sagt bereits alles (Titiel unglücklich gewähl. Mit C# mein ich natürlich die Programmiersprache sorry). Natürlich habe ich gegoogelt und ich weiss auch, das ich mit Reflector ( oder ähnlich, ich finde den Post nicht mehr) .Net Anwendungen im RAM ausführen kann. Mein Anliegen betrifft aber auch NICHT .NET Anwendung. Wenn mir jemand 1-2 Stichworte zuwerfen könnte o.ä. wäre ich sehr glücklich Danke euch Swonson Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Guybrush Threepwood Geschrieben 4. Mai 2011 Teilen Geschrieben 4. Mai 2011 Erm alle Anwendung werden vom Betriebssystem im Arbeitsspeicher ausgeführt:confused: Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
swonson Geschrieben 4. Mai 2011 Autor Teilen Geschrieben 4. Mai 2011 (bearbeitet) Richtig Hab mich wieder sehr gekonnt ausgedrückt Hatte heute IHK Abschlussprüfung sorry ^^ bin noch durch den Wind. Ich habe ein Programm geschrieben welches durch eine von mir gebaute Datei aktiviert werden soll. Im speziellen geht es darum, das ich eine BackupSoftware geschrieben habe, die vom User definierte Datei verschiebt und im Generationsprinzip Backuped. Alles soweit easy kein Problem da mir hier ja früher gut geholfen wurde beim Start der Software Nun möchte ich wie gesagt es so machen das die User eine Art Crack (mir fällt gerade kein anderes Wort ein ^^) bekommen welchen sie ausführen und damit das Programm vollständig aktivieren. Leider wurde ich von einem Kollegen darauf hingewiesen, dass mein derzeitiger "Crack" etwas doof ist, da man ihn mit Reflector o.ä. einfach Debuggen kann bzw sich den Quelltext anschauen können. Lange rede kurzer Sinn ^^ Ich möchte nun folgendes machen. 2 Exe files erstellen. Die die man "sieht" und eine 2 die verschlüsselt ist. Diese verschlüsselte Datei ist die um die es geht. Diese Datei soll im RAM entschlüsselt werden und ausgeführt werden ohne entschlüsselt auf der Platte zu landen. Ich bin mir sicher das es andere Methoden gibt und das es sicher auch hier Wege gibt, meine Aktivierung auszuspionieren, jedoch halte ich diesen Weg für relativ gut^^. Abgesehen davon interessiert es mich Ich hoffe ich habe mich dieses Mal besser ausgedrückt und konnte einen kleinen einblick schaffen, wofür das alles denn "nötig" ist. Beste Grüße der swonson Bearbeitet 4. Mai 2011 von swonson Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Guybrush Threepwood Geschrieben 4. Mai 2011 Teilen Geschrieben 4. Mai 2011 und was soll den "Cracker" davon abhalten die zweite Anwendung selber zu entschlüsseln? Denn den Schlüssel musst du ja mit ausliefern wenn es automatisch gehen soll. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
swonson Geschrieben 4. Mai 2011 Autor Teilen Geschrieben 4. Mai 2011 Guter Einwand. Kann ich denn eine .exe generell verschlüsseln? Also so das sie funktioniert aber dennoch verschlüsselt ist? Eigentlich müsste es ja, Siehe Games etc oder Windohof... Als ich es versucht habe, gings nicht, ich natürlich die fertige Exe durch ein Verschlüsselungsalgorythmus gejagt habe und am ende natürlich kein lesbarer Code bei rauskam ^^ (Was sinn macht -.-) Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Guybrush Threepwood Geschrieben 4. Mai 2011 Teilen Geschrieben 4. Mai 2011 Nein der PC muss es ja ausführen können, du kannst es höchstens schwerer machen den Code zu verstehen. Zum Beispiel mit dem .Fuskator. Aber wirkliche Sicherheit bringt das nicht. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
swonson Geschrieben 4. Mai 2011 Autor Teilen Geschrieben 4. Mai 2011 Nagut nun habe ich mich so lange damit beschäftigt jetzt möcht ich wenigstens wissen wie es funktioniert, das man eine exe wie oben beschrieben in den RAM packt und ausführt. Mir ist klar das es sinnlos ist, aber iwoe muss es ja gehen^^ die ganzen Tage sollen nicht sinnlos gewesen sein... Kennst du da ein Weg bzw einpaar Stcihworte? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Guybrush Threepwood Geschrieben 4. Mai 2011 Teilen Geschrieben 4. Mai 2011 Mit dem AssemblyBuilder kannst du dir zum Beispiel zur Laufzeit selber eine Assembly zusammenstellen Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
swonson Geschrieben 4. Mai 2011 Autor Teilen Geschrieben 4. Mai 2011 Ich schaue mir diese Klasse an, danke. Falls ich fragen hab schreie ich okay? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
SilentDemise Geschrieben 4. Mai 2011 Teilen Geschrieben 4. Mai 2011 Was spricht gegen eine klassische Lizenzschlüsselmethode oder Zertifikate? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
swonson Geschrieben 4. Mai 2011 Autor Teilen Geschrieben 4. Mai 2011 Wie würde ich das anstellen? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Guybrush Threepwood Geschrieben 4. Mai 2011 Teilen Geschrieben 4. Mai 2011 (bearbeitet) Ein recht einfacher und relativ sicherer Weg ist das du alle Kundenrelevanten Daten irgendwo abspeicherst. Also zum Beispiel Kundennummer, Name oder was du brauchst um den Kunden eindeutig zu identifizieren. Dazu kannst du dann noch andere Datenspeichern wie zum Beispiel die Version die der Kunde gekauft hat (Vollversion, eingeschränkte Version usw) wenn es sowas gibt. Außerdem speicherst du dazu noch den signierten Hash all dieser Daten. Diesen Hash hast du mit deinem private Key signiert den nur du hast. Das Programm liest dann wenn es startet all diese Daten ein und erstellt selber einen Hash mit dem passenden public Key den es dazu hat und prüft ob die beiden Hashes zueinander passen. Wenn ja ist alles ok und wenn nicht hat jemand was an den Daten geändert. Du musst dann nur noch sicherstellen das ein Kunde auch seine Lizenzdatei verwenden muss und nicht einfach die eines anderen nehmen kann. In .Net kannst du das zum BEispiel mit dem RSACryptoServiceProvider machen. Bearbeitet 4. Mai 2011 von Guybrush Threepwood Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
swonson Geschrieben 4. Mai 2011 Autor Teilen Geschrieben 4. Mai 2011 Super Idee, ich versuch mich mal dran danke dir ) Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
NerdonRails Geschrieben 4. Mai 2011 Teilen Geschrieben 4. Mai 2011 Nagut nun habe ich mich so lange damit beschäftigt jetzt möcht ich wenigstens wissen wie es funktioniert, das man eine exe wie oben beschrieben in den RAM packt und ausführt. Indem man das Programm ausführt. Was im danach im Speicher passiert steht hier: C# Heap(ing) Vs Stack(ing) in .NET: Part I Sonstige Stichworte: C, Pointer, Heap, Stack Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Guybrush Threepwood Geschrieben 5. Mai 2011 Teilen Geschrieben 5. Mai 2011 Das wird ihm nicht helfen, was er meinte war das die Anwendung nur im Arbeitsspeicher existiert und von da ausgeführt wird statt auf der Festplatte zu liegen und dann nur beim Ausführen in den Arbeitsspeicher geladen zu werden. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
NerdonRails Geschrieben 5. Mai 2011 Teilen Geschrieben 5. Mai 2011 Ok, dann werfe ich folgendes in den Raum: Die Exe als Launcher und der Rest wird in DLLs verpackt die dann via IoC (z.B. Microkernel) zur Laufzeit nachgeladen werden. Das dürfte dem noch am nächsten kommen. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
SilentDemise Geschrieben 5. Mai 2011 Teilen Geschrieben 5. Mai 2011 die frage ist ja nur, zu welchem Zweck? Das macht in meinen Augen halt überhaupt keinen Sinn. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
NerdonRails Geschrieben 5. Mai 2011 Teilen Geschrieben 5. Mai 2011 die frage ist ja nur, zu welchem Zweck? Wie bei allem was nur begrenzt Sinn ergibt gilt folgendes: weil mans kann Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Guybrush Threepwood Geschrieben 5. Mai 2011 Teilen Geschrieben 5. Mai 2011 MS macht sowas in der Art auch mit seinem SLP, indem es den Code verschlüsselt und dann zur Laufzeit entschlüsselt und ausführt: http://www.fachinformatiker.de/net/112580-microsoft-slp-code-protection.html Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Gateway_man Geschrieben 11. Mai 2011 Teilen Geschrieben 11. Mai 2011 hi, bin mir nicht sicher obs das auch unter windows gibt aber unter windows phone gibts den isolated storage auf den nur die Anwendungs Zugriff hat, die für diesen zugewiesen ist. Kannst ja mal schauen ob das was ist. lg gateway Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.