gpt4 book ai didi

reverse-engineering - 串行发生器/裂缝是如何开发的?

转载 作者:行者123 更新时间:2023-12-03 09:17:21 24 4
gpt4 key购买 nike

我的意思是,我一直想知道,到底有人如何开发算法来打破/欺骗许多共享软件程序中合法使用的限制。

只是为了好奇。

最佳答案

除了非法之外,这是一项非常复杂的任务。

只是在理论上讲,常见的方法是反汇编程序进行破解并尝试找到检查 key 或序列码的位置。

说起来容易做起来难,因为任何严肃的保护方案都会检查多个位置的值,并且还会从串行 key 中获取关键信息以供以后使用,这样当你认为你猜到了它时,程序就会崩溃。

要创建破解,您必须识别完成检查的所有点并适本地修改汇编代码(通常反转条件跳转或将成本存储到内存位置)。

要创建 key 生成器,您必须了解算法并编写程序来重新执行完全相同的计算(我记得旧版本的 MS Office,其序列号有一个非常简单的规则,数字的总和应该是7,所以编写 keygen 相当简单)。

这两个事件都要求您在调试器中跟踪应用程序的执行并尝试找出正在发生的事情。而且您需要了解操作系统的低级 API。

一些受到严格保护的应用程序对代码进行了加密,因此无法反汇编文件。它在加载到内存时被解密,但是如果他们检测到内存中的调试器已经启动,他们会拒绝启动,

从本质上讲,这需要非常深入的知识、独创性和大量时间!哦,我有没有提到这在大多数国家都是非法的?

如果您想了解更多信息,请参阅 Google 的 +ORC 破解教程,它们非常古老,现在可能已经无用,但会让您很好地了解它的含义。

无论如何,了解这一切的一个很好的理由是如果您想编写自己的保护方案。

关于reverse-engineering - 串行发生器/裂缝是如何开发的?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/130058/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com