Обычно прогу не ломают, ее ВООБЩЕ не трогуют, пишут программный эмулятор, который перехватывает обращение к хаспу, что и предложил выше PlainUser
(«Телесистемы»: Конференция «Микроконтроллеры и их применение»)
Отправлено
0men
30 сентября 2003 г. 16:37
В ответ на:
А уровент защиты с помощью него определяется кривизной програмерских рук (из личного опыта) :))
отправлено des00 30 сентября 2003 г. 16:33
Составить ответ
|||
Конференция
|||
Архив
Ответы
Хорошо а если я ()
—
des00
(30.09.2003 16:42, 358 байт)
Обычно так оно и есть :) вот сайтик одного из этих людей взгляните :)
—
0men
(30.09.2003 16:46,
пустое
,
ссылка
)
Круто :)))))) поднатаскую себя в элетронике и увлекусь крэком на полную :))))
—
des00
(30.09.2003 16:51,
пустое
)
Вот как раз знание электроники там, я думаю, и не главное :))
—
0men
(30.09.2003 17:03,
пустое
)
Я имел ввиду что мои увлечения лежат в разных областях :))
—
des00
(30.09.2003 17:29,
пустое
)
Там и до фрика недалеко:))
—
des00
(30.09.2003 17:27,
пустое
)
Круто :)))))) поднатаскую себя в элетронике и увлекусь крыком на полную :))))
—
des00
(30.09.2003 16:51,
пустое
)
А есть ли в этом списке ключи со стоякой хеш-функцией?
—
Oldring
(30.09.2003 16:49,
пустое
)
хз... Насколько мне известно, метод взлома основан на сборе статистики запросов-ответов и определении алгоритма (таблицы, функции) шифровки. Но я могу и ошибаться, давно последний раз этим интересовался, несколько лет в фидо еще..
—
0men
(30.09.2003 16:58,
пустое
)
При исполтзовании нормального ключа для этого нужно отловить ВСЕ обращения к ключу.
—
Oldring
(30.09.2003 16:40,
пустое
)
Перейти к списку ответов
|||
Конференция
|||
Архив
|||
Главная страница
|||
Содержание
|||
Без кадра
E-mail:
info@telesys.ru