قائمة الطعام
مجانا
التسجيل
الرئيسي  /  مشاكل/ اختراق مجاني لكيفية استخدام البرنامج. WhatsApp Sniffer: وصف للبرنامج وكيفية حماية نفسك

اختراق مجاني لكيفية استخدام البرنامج. WhatsApp Sniffer: وصف للبرنامج وكيفية حماية نفسك

06 فبراير 2013، 09:57

سرعة تحميل وحدة التحكم من 5 ثوان إلى دقيقتين
(هذه الخصوصية في العمل هي بالتأكيدجميع الرقائق إعادة تعيين خلل الاختراق)
بالنسبة لسرعة إطلاق الألعاب ، يتم إطلاق الألعاب كما هو الحال مع محرك خارجيومن الداخل بسرعة وبهدوء.

مدير الملفات ل freeboot

XexMenu عبارة عن غلاف بسيط لتشغيل الألعاب من أي وسائط ، وله مدمج مدير الملفات، يسمح لك بتشغيل الألعاب والتطبيقات بامتدادات * .xex
أزرار التحكم (rb ، X - تحديد المصدر dvd usb hdd ، قائمة إخراج Y للعمليات على الملفات ، نسخ قطع الماضي) أسهل طريقة لتشغيل الألعاب والتطبيقات للمبتدئين.
كيف تستعمل؟ بسيط جدا.
ننتقل على وحدة التحكم إلى قسم "مكتبة الألعاب" ونبدأ (إذا لم يتم عرضها في مكتبة الألعاب ، فحدد الإصدار التجريبي)

كما يمكن كتابة XexMenu على بطاقة ذاكرة أو محرك أقراص فلاش USB أو محرك أقراص صلبة داخلي. للقيام بذلك ، قم بتشغيل hekhmenu من القرص ، واضغط على X ، وحدد DVD وانسخ المجلد C0DE9999 بكل محتوياته إلى حزمة content \ 0000000000000000 (16 صفراً) من محرك الأقراص الثابتة. هذا كل شيء ، الآن يمكنك أن تنسى القرص مع hekhmenu.

كيف يتم تشغيل ISO من USB؟
ملف النظام صعبيجب أن يكون القرص FAT 32 فقط (للتهيئة ، استخدم برنامج acronis مدير القرص)
قم بتنزيل برنامج متصفح الصور Xbox (الرابط أدناه)
قم بإنشاء مجلد GAMES على القرص الصلب (أو محرك الأقراص المحمول) (الكل بأحرف كبيرة)
افتح ملف ISO لمستعرض الصور Xbox مع اللعبة.
قم بإنشاء مجلد باسم لعبتك في مجلد GAMES.
الآن انقر بزر الماوس الأيمن على "استخراج" واستخرج جميع الملفات إلى المجلد الذي تم إنشاؤه حديثًا باسم اللعبة على محرك أقراص USB.

بعد استخراج اللعبة ، تأكد من الذهاب إلى الخارج HDDفي مجلد اللعبة وحذف المجلد $ systemupdate

الآن نقوم بإدخال USB في xbox360. نذهب إلى غرفة الألعاب. قم بتشغيل xexmenu. إذا قمت بنسخ كل شيء بشكل صحيح ، فستظهر الألعاب تلقائيًا في قائمة xex.
اختر لعبة واضغط على A. استمتع بلعبتك!

يعرض XeXmenu قائمة الألعاب ذات الامتداد القرص الصلبمتصل عبر USB

كيف تفتح الأروقة؟

تنزيل لعبة أركيد من الإنترنت. قم بتنزيل برنامج YarisSwap (الرابط أدناه)
نطلق البرنامج. حدد ملف اللعبة (العديد من الأرقام والحروف). انقر على الزر الأحمر وانتظر. كل شيء ، الملف مصحح. ثم نأخذ الملف المصحح ونلصقه مرة أخرى في المجلد حيث كان. ثم نرمي هذا المجلد على القرص الصلب الداخلي (اقرأ كيفية القيام بذلك أدناه) في محتوى القسم \ 0000000000000000 \
هذا كل شيء ، لدينا نسخة كاملة

كيفية نسخ الألعاب عبر الشبكة:

يعرض XeXmenu عنوان IP لنسخ الألعاب عبر الشبكة (هو خادم بروتوكول نقل الملفات)

يعرض XeXmenu درجة حرارة المعالج والذاكرة ويسمح لك باختيار الغطاء الذي يرضيك

(يمر تنزيل الألعاب عبر البرامج القائد الكليأو FLASHFXP أفضل)

نقوم بتوصيل Xbox 360 بالكمبيوتر عن طريق شبكه محليهعبر بروتوكول FTP

توجد طريقتان لنسخ الألعاب عبر الشبكة:

1) الاتصال مباشرة بجهاز الكمبيوتر (تحتاج إلى تسجيل عناوين IP يدويًا)

2) الاتصال عبر جهاز التوجيه (سيقوم جهاز التوجيه تلقائيًا بكل شيء ، بشرط تكوين خدمة DHCP عليه)

دعنا نفكر في الطريقة الأولى بمزيد من التفصيل:

الاتصال مباشرة بجهاز الكمبيوتر (تحتاج إلى تسجيل عناوين IP يدويًا)

نقوم بتوصيل منافذ الشبكة للكمبيوتر و xbox 360 بكابل توصيل سلك. إذا لم يتم تضمين هذا في المجموعة ، فسيتم بيعه في أي متجر كمبيوتر.

قم بتشغيل xbox 360
- انتقل إلى معلمات النظام
- معلمات الشبكة
- تكوين الشبكة
- علامة التبويب الإعدادات الأساسية
- أختر الوضع اليدويمعلمات عنوان IP
- تسجيل عنوان IP 192.168.0.2
- قناع الشبكة الفرعية 255.255.255.0
- لا نحتاج إلى البوابة بل نصف 0.0.0.0
- احفظ الإعدادات بالضغط على تم
- قم بتشغيل قائمة xex واتركه قيد التشغيل
- انتقل إلى جهاز الكمبيوتر المزود باتصالات الشبكة
- خصائص اتصال المنطقة المحلية

انتقل إلى خصائص "Internet Protocol TCP / IP"

نقوم بتسجيل عنوان IP وقناع الشبكة

انقر فوق موافق
- أعد تشغيل الكمبيوتر
- قم بتشغيل Total Commander (يمكنك استخدام أي عميل FTP آخر)
- اضغط على Ctrl + F
- حدد اتصال جديد
- نقوم بتسجيل عنوان IP الخاص بخادم xbox 360 ftp ، ومفصولاً بنقطتين ، رقم المنفذ - 192.168.0.2
- تسجيل الدخول إلى xbox وكلمة مرور xbox

انقر فوق "موافق" والاتصال باستخدام الاتصال الذي تم إنشاؤه
- يمكننا الآن الوصول إلى جميع أجهزة التخزين المتصلة بـ xbox360

نسخ الألعاب إلى القسم HDD1 \ محتوى \ 0000000000000000 \

باستخدام iso2god ، يمكنك تحميل الألعاب عبر الشبكة المحلية التي أنشأناها للتو.

كيفية تثبيت الألعاب على Freeboot من صورة ايزوإلى القرص الصلب الأصلي عبر الشبكة

إطلاق برنامج Iso2God (الرابط أدناه)

إذا بدأ البرنامج بخطأ ، فقم بتعطيل برنامج مكافحة الفيروسات
عند تفريغ الأرشيف ، أقسم برنامج مكافحة الفيروسات برنامج xextool.exe ، لكن لا يوجد شيء خطير فيه.
- انقر فوق إضافة ISO

في موقع الصورة ، حدد المسار إلى صورة ISO
- موقع الإخراج - مسار حفظ نتيجة Freeboot المحولة

هناك 3 عناصر في القائمة المنسدلة السفلية:
- لا شيء - حدد ما إذا كنا لا نحتاج إلى تقليل حجم الصورة
- جزئي - يتم اقتطاع الصورة بعد نهاية آخر قطاع مستخدم. يوفر 800-1500 ميجابايت من مساحة القرص الصلب
- إعادة بناء كاملة للصورة مع إزالة كافة المقاطع الفارغة عليها. يمكنك ترك الصورة المعدلة لاستخدامها في المستقبل. نحصل على أفضل نتيجة. يستغرق الأمر من 5 إلى 10 دقائق بالإضافة إلى ذلك.
- حدد الإعدادات التي نحتاجها وانقر فوق إضافة Iso
- تحويل الآن

على سبيل المثال ، تقلصت صورة لعبة Saboteur من 7.29 جيجا بايت إلى 5.64 جيجا بايت عند تحديد Full لإعادة بناء الصورة.
- الآن ، النتيجة التي تم الحصول عليها في موقع الإخراج ، لدي هذا المجلد 4541088F - الاسم فريد لكل لعبة ، قم بنسخه إلى القرص الصلب في القسم 3 إلى HDD1 / Content / 0000000000000000 / المجلد عبر الشبكة المحلية باستخدام FTP.
لا تنس أنه لنسخ اللعبة عبر الشبكة ، يجب تشغيلها على xbox 360 XEXMENU
(يتصرف مثل عميل FTPالخادم)

برامج ترميز الفيديو لمشاهدة الأفلام - تنزيل

DLC (إضافات للألعاب) وترقيع للألعاب

بالنسبة إلى DLCs المختلفة ، تحديثات العنوان ، كل شيء بسيط.
قمنا بتنزيل DLC ، على سبيل المثال لـ batman ، عادةً ما يحتوي DLC على مجلد 000002. لذلك ، تحتاج إلى إسقاط هذا المجلد في مجلد hdd \ Content \ 0000000000000000 \ 4500052 حيث 4500052 هو مجلد برقم لعبة فريد. علاوة على ذلك ، يمكن تخزين اللعبة نفسها على USB Hdd ، ولكن يجب أن يكون DLC الخاص بها على محرك الأقراص الثابتة بوحدة التحكم!

الآن حول التحديث الرئيسي ، هم TU ، هم تصحيحات. كل شيء بسيط أيضًا - نرمي ملفًا فريدًا في محرك الأقراص الثابتة \ ذاكرة التخزين المؤقت (4L145C441000.000256 - ملف مثال) (لا يلزم إجراء مزيد من المعالجة)
عادة ما نقوم بتنزيل آخر تحديث.
موقع بآخر تحديثات العنوان -

برامج الكمبيوتر:

ياريس
لماذا: فتح الأروقة ، DLC (ملابس الصور الرمزية).
بالإضافة إلى ذلك: يمكن تحميل المحتوى مباشرة إلى بروتوكول بروتوكول نقل الملفاتفي المربع ، يمكن تغيير XUID.

Iso2God
السبب: تحويل الألعاب من ISO إلى حاوية GOD (الألعاب حسب الطلب).
بالإضافة إلى ذلك: يمكن تحميل المحتوى مباشرة إلى المربع عبر بروتوكول ftp ، ويمكن تغيير صورة الاختصار التي ستكون مرئية في الشرطة ، وكذلك اسم اللعبة والوصف.

مستعرض صور Xbox
إذا بدأ البرنامج بخطأ ، فقم بتعطيل برنامج مكافحة الفيروسات
لماذا: فك ضغط ملفات ISO
بالإضافة إلى ذلك: بعد التفريغ ، يجب وضع اللعبة في x: \ Games \ game name \ (مناسب لكل من محرك الأقراص الثابتة في الصندوق ومحركات أقراص USB المحمولة ومحركات الأقراص الثابتة). قم بتشغيل اللعبة باستخدام ملف default.xex من خلال برنامج xexmenu ، أو من الاختصار في الشرطة إذا كنت قد قمت بإنشائها مسبقًا في برنامج Quickboot.

برامج Xbox360:

Xexmenu
لماذا: البرنامج الرئيسي لوحدات تحكم xbr. تشغيل الألعاب ، والمحاكيات ، والبرامج الأخرى ، بالإضافة إلى مدير الملفات ، يوضح درجة حرارة المكواة. خادم بروتوكول نقل الملفات.
بالإضافة إلى ذلك: للاتصال بـ xbox عبر بروتوكول ftp ، يجب تشغيل هذا البرنامج على وحدة التحكم. يحتوي على نوعين: حاوية NXE (قم بإسقاط المحتوى \ 0000000000000000 \ C0DE9999 \ 00080000 \) - سيظهر الاختصار في مكتبة اللعبة \ العرض التوضيحي للعبة ، ويتم فك حزمه (تشغيل من خلال default.xex).

NXE2GOD
السبب: يحول الألعاب المثبتة من القرص إلى ألعاب GOD (لن تحتاج بعد الآن إلى قرص للتشغيل).
بالإضافة إلى ذلك: يبدو أيضًا وكأنه حاوية NXE (قم بإسقاطها في المحتوى \ 0000000000000000 \ C0DE9999 \ 00080000 \) - سيظهر الاختصار في قسم مكتبة اللعبة \ العرض التوضيحي باللعبة ، وسيتم فك حزمه (يتم تشغيله من خلال default.xex).

تحديث إعادة تعيين خلل الاختراق (الهدية الترويجية الجديدة) إلى لوحة القيادة الجديدة 16197

ظهر INTERNET EXPLORER في التحديث الجديد لـ freib 16197

يمكنك الآن التجول عبر الإنترنت وعرض أحدث الإدخالات على الحائط في فكونتاكتي فورًا على وحدة التحكم في ألعاب XBox 360

  1. تذكر ذلك من خلال تحديد نفسك تطبيق طرف ثالث، أنت نفسك مسؤول عن العواقب!
  2. قراءة مراسلات شخص آخر ، أنت تنتهك حقوقه ، ويتم توفير هذه المسؤولية الجنائية!
  3. توفر هذه التعليمات فقط معلومات حول كيفية قراءة المهاجمين لمراسلات شخص آخر ، ولكن لا يدعوك بأي حال من الأحوال للقيام بذلك.

ما هو الشم؟ في لغة اللصوص ، تعني هذه الكلمات الشخص الذي يمكنه فتح الخزنة بأي شيء ، حتى الدبوس الأكثر صدأًا. دعنا نتعرف على سبب حاجتك إلى تطبيق مثل واتس اب الشم، لجهاز كمبيوتر وهاتف ، والذي ، بالمناسبة ، يمكن تنزيله من موقعنا على الإنترنت.

لماذا تحتاج

تم إنشاء هذه الأداة في مختبرات سرية خاصة في أمريكا - على الأقل هذا ما يقوله المطورون. بمساعدة أحد المتطفلين ، يمكنك بسهولة اختراق أي حساب في Votsap والوصول إلى جميع أسرار مراسلات الشخص المطلوب. بالطبع ، تقوم بتنزيل البرنامج على مسؤوليتك الخاصة ومخاطرك ، فلا أحد مسؤول عن أخطائه وغيرها من اللحظات غير السارة المحتملة.

لذلك ، وفقًا للمطورين ، يسمح لك المتشمم بما يلي:

  • تولي حسابات "الضحية" بالكامل ، كما لو كان حسابك الشخصي في Wotsap ؛
  • قراءة جميع رسائل المستخدم ؛
  • إرسال رسائل إلى أصدقاء المستخدم نيابة عنه ؛
  • تغيير الصورة على الصورة الرمزية ؛
  • تغيير الوضع؛
  • إرسال الملفات واستلامها.

كيف يعمل

الأداة تعمل فقط على Android. يؤكد لنا المطورون أيضًا أن هذا التطبيق آمن تمامًا للهاتف.

لذا ، فإن جوهر عمل المتشمم هو كما يلي: لكل هاتف رمز MAC الأصلي الخاص به ، والذي تنسخه الأداة المساعدة ، وبالتالي يعتقد البرنامج أنه تم إدخاله من هاتف ذكي مألوف أو أداة أخرى. يستطيع المتشمم نسخ كود MAC بثلاث طرق:

  • رسالة قصيرة. إرسال رسالة نصية قصيرة خاصة إلى الضحية مع رابط. عندما تفتح الضحية الرابط ، يخترق المتشمم الهاتف وبرنامج WhatsApp الخاص بالمستخدم ، ويفتح لك الوصول.
  • مكالمة. التطبيق يتصل بهاتف الضحية وعندما تجيب يخترق الهاتف والتطبيق.
  • واي فاي. إذا كنت بجوار الضحية ، وكنت تستخدم نفس شبكة Wi-Fi معها ، فأنت تحتاج فقط إلى إطلاق برنامج الشم على هاتفك والإشارة إلى رقم الضحية: في غضون ثانية ، سيكون بإمكانك الوصول إلى WhatsApp الخاص بها.

لاستخدام برنامج الشم ، ما عليك سوى تشغيل الأداة ، وتحديد طريقة الاستخدام والضغط على "محاكاة ساخرة" - الزر الذي يسمح لك باكتشاف هاتف الشخص الذي تهتم به.

مكان التنزيل وكيفية التثبيت

لتنزيل WhatsApp Sniffer لنظام Android ، يجب أن تكتب في Google: "whatsapp sniffer apk download" ، أو استخدم ملف التثبيت الذي يمكنك العثور عليه على موقعنا. لسوء الحظ ، لا يمكن تنزيل Whatsapp sniffer لجهاز iPhone ، بسبب هذا نظام التشغيلانها ببساطة لا وجود لها.

لتثبيت الأداة على هاتفك ، اتبع الخطوات التالية:

  1. سلم ملف الإعدادلهاتفك الذكي.
  2. قم بتشغيله - سيتم تثبيته بشكل طبيعي.
  3. عند فتح الملف ، سيطلب الإذن للوصول إلى بعض الوظائف ، حدد "السماح". هذا كل شيء: تم تثبيت المتشمم على أداتك.

إذا لم تتمكن من تثبيت Sniffer ، فمن المستحسن اختراقه الذي تحتاج إلى تنزيل WhatsApp Hach Sniffer مجانًا باللغة الروسية.

كيف تحمي نفسك من WhatsApp Sniffer

ماذا لو لم تكن جاسوسا بل ضحية؟ إذا كان لديك أدنى شك في أن المتسللين يستخدمون هاتفك لأغراضهم الخاصة ، فيجب عليك إلغاء تثبيت تطبيق Wotsap وإعادة تثبيته. علاوة على ذلك ، يوصى بما يلي:

  • قم بتنظيف هاتفك باستخدام أي برنامج مكافحة فيروسات ؛
  • اتصل بمطوري Wotsap حتى يتمكنوا من وضع حماية أكثر جدية ضد الاختراق برامج الجهات الخارجيةفي المنفعة.
  • تحقق دائمًا من مدى موثوقية شبكة Wi-Fi التي تستخدمها. لذلك ، إذا كنت تشك في أن المتسللين قد يكونون متصلين به ، فمن الأفضل عدم الاتصال به.

أفضل برامج القراصنة

مخفية عن الضيوف

لديه عدد من الميزات التي يمكن أن تساعد مختبري الاختراق والمتسللين. هناك تطبيقان متوافقان مستخدمان في هذه الأداة ، وهما "Burp Suite Spider" ، والذي يمكنه سرد وتعيين صفحات ومعلمات مختلفة لموقع الويب عن طريق فحص ملف تعريف الارتباط. يبدأ اتصالاً بتطبيقات الويب هذه ، بالإضافة إلى "الدخيل" ، الذي ينفذ سلسلة من الهجمات الآلية ضد تطبيقات الويب المستهدفة.

جناح التجشؤهي أداة اختراق ويب ممتازة يمكن للعديد من مختبري الاختراق استخدامها لاختبار نقاط ضعف مواقع الويب وتطبيقات الويب المستهدفة. يعمل Burp Suite باستخدام المعرفة التفصيلية للتطبيق ، والتي تمت إزالتها من بروتوكول HTTP المستهدف. تعمل الأداة من خلال خوارزمية قابلة للتخصيص ويمكن أن تولد مهاجمًا ضارًا طلب HTTPالتي يستخدمها المتسللون غالبًا. Burp Suite مفيد بشكل خاص لاكتشاف وتحديد نقاط الضعف لـ حقن SQLوالبرمجة عبر المواقع (أ).

مخفية عن الضيوف

المعروف أيضًا باسم "ipscan" متاح مجانًا الماسح الضوئي للشبكةلاختراق سريع وسهل الاستخدام. الغرض الرئيسي من أداة القرصنة هذه لفحص عناوين IP والمنافذ هو العثور على أبواب ومنافذ مفتوحة في أنظمة الآخرين. تجدر الإشارة إلى أن Angry IP Scanner لديه أيضًا مجموعة من الطرق الأخرى للاختراق ، ما عليك سوى معرفة كيفية استخدامه. المستخدمون الشائعون لأداة القرصنة هذه هم مسؤولو الشبكات ومهندسو النظام.

مخفية عن الضيوف

هي أداة رائعة لاختراق الشبكة يمكن تهيئتها في أحد الأوضاع الثلاثة المحددة مسبقًا:
  1. يمكن استخدامه كمعترض
  2. مسجل الحزمة
  3. للكشف عن اختراق الشبكة
غالبًا ما يستخدم المتسللون وضع Sniffer ، فهو يمنحهم القدرة على قراءة حزم الشبكة وعرضها واجهة رسوميةالمستخدم. في وضع مسجل الحزم ، سيقوم Snort بتدقيق الحزم وتسجيلها على القرص. في وضع اكتشاف التطفل ، يراقب Snort حركة مرور الشبكة ويحللها بمجموعة من القواعد التي يحددها المستخدم.

THC Hydra - غالبًا ما يُنظر إليه على أنه أداة تكسير كلمات مرور أخرى. تحظى THC Hydra بشعبية كبيرة ولديها فريق تطوير نشط للغاية وذو خبرة. يعد Hydra أساسًا سريعًا ومستقرًا لتكسير عمليات تسجيل الدخول وكلمات المرور. إنها تستخدم هجمات القاموس والقوة الغاشمة لتجربة مجموعات مختلفة من أسماء المستخدمين وكلمات المرور على صفحة تسجيل الدخول. تدعم أداة القرصنة هذه مجموعة متنوعة من البروتوكولات بما في ذلك البريد (POP3 و IMAP وما إلى ذلك) وقاعدة البيانات و LDAP و SMB و VNC و SSH.

لدى Wapiti قاعدة معجبين مخصصة جدًا. كأداة لاختبار الاختراق (أو إطار عمل) ، Wapiti قادرة على مسح وتحديد المئات من نقاط الضعف المحتملة. بشكل أساسي ، يمكن لأداة القرصنة متعددة الأغراض التحقق من أمان تطبيقات الويب عن طريق تشغيل نظام الصندوق الأسود. أي أنها لا تدرس مصدرالتطبيقات ، ولكنها تفحص صفحات HTML الخاصة بالتطبيق والبرامج النصية والنماذج ، حيث يمكنها حشر بياناتها.

اليوم هو أفضل برنامج للقراصنة. هل لديك معلومات أحدث من معلوماتنا؟- شاركه في التعليقات. هل لديك أسئلة؟- يطلب. سنقوم دائما بالرد وشرح كل شيء.

إخلاء المسؤولية: كل ما يلي مكتوب فقط للأغراض التعليمية والبحثية ، بالإضافة إلى فهم آليات الحماية من القرصنة. المؤلف بأي حال من الأحوال يوصي باستخدام هذه المعلومةلبرامج القرصنة.

في هذا المقال ، أود أن أتحدث عن ثلاث طرق ونصف رئيسية لاختراق البرامج على .NET ، والهدف الذي أسعى وراءه هو مساعدة المطورين على فهم آليات الحماية لبرامجهم بشكل أفضل ، أي اكتشف التهديدات الأكثر وضوحًا واتخذ الإجراء المناسب (أو لا تتخذ).

لن أخوض في التفاصيل وأستخدم أدوات قرصنة متطورة. سيتم جدولة كل شيء "للدمى" ، أي ستكون جميع الأدوات بسيطة ومتاحة بسهولة ومجانية. و decompiler الرئيسي لبرامج .NET

بصفتي خنزير غينيا ، اخترت المحلل التعبيرات العادية. هذا البرنامجمجانًا ، لا يبدو أن الترخيص يشير إلى أي شيء يتعلق بالقرصنة ، ولكن بدون تسجيل ، سيعمل لمدة 60 يومًا فقط. بمعنى آخر ، الضرر الناجم عن اختراق هذا البرنامج ضئيل ، بالإضافة إلى أن هيكله الداخلي مناسب جدًا للتدريب. آمل ألا يزعجني مؤلف هذا البرنامج.

هذا شيء مثل المُجمّع ، فقط ذكي جدًا وله تعليمات قوية جدًا. وهذه ، من حيث المبدأ ، هي نفس اللغة المتساوية مثل C # ، فقط الصيغة هي الأسوأ (والمزيد من الاحتمالات). بالإضافة إلى ذلك ، يتم استخدام البيانات الوصفية بنشاط في برنامج .NET ، أي يتم تخزين جميع المعلومات حول الفئات والطرق والدعائم والسمات وكل شيء آخر في الملف القابل للتنفيذ.
هؤلاء. في الواقع ، فإن فك تجميع البرنامج ليس مفهومًا صحيحًا جدًا في هذه الحالة. هي بالفعل في كل شيء شكل مفتوحالأكاذيب والأدوات في شكل Reflector "ولكنها تشارك في تحويل بنيات MSIL إلى التركيبات المقابلة في C # أو لغة أخرى ، مما يزيد من قابلية قراءة الكود.

دعنا ننتقل إلى القرصنة.

0. إعادة المحاكمة

في الواقع ، هذا ليس حتى اختراقًا ، ولكنه طريقة شبه قانونية لإطالة عمر برنامج غير نشط. وهو يتألف من حقيقة أن هناك مكانًا يتم فيه تخزين تاريخ الإطلاق الأول وتغييره / إتلافه. بعد ذلك يمكنك استخدام البرنامج حتى المرة القادمة.

لنلقِ نظرة على موضوعنا بعاكس:
بعد قليل من المشي عبر الكود ، نجد سطرًا مثيرًا للاهتمام في مُنشئ MainForm

افتح محرر التسجيل ، وانتقل إلى HKEY_CURRENT_USER \ Software \ Ultrapico \ Expresso وشاهد المفاتيح التالية:

نحذفها ونحصل على 60 يومًا أخرى من العمل.

هذا الخيار ، بالطبع ، بسيط وواضح ، ولكن إذا كان أكثر تعقيدًا ، فسيستغرق الأمر مزيدًا من الوقت في العاكس لمعرفة جميع الأماكن التي يتم فيها كتابة المعلومات وتنظيفها.

نصيحة للمطورين الذين سيحاولون كتابة البيانات في مكان سري: اكتب بعناية ، وإلا فقد يتحول كل شيء إلى مشاكل مستخدمين عاديين، والتي لسبب ما لن يكون لها هذا المكان ، أو لن يكون لها حقوق كافية به.

1. كتابة كجن "أ

الخيار الأسوأ للمطور ، والأكثر إمتاعًا للمستخدم النهائي الشرير. يعتبر البرنامج نفسه مرخصًا ، ولا يلزم القيام بإيماءات مخيفة.

نفتح العاكس ونبحث عن رمز الفئات التي تحتوي على الترخيص أو التسجيل ، ونرى:

عند إدخال اسم ورمز بالاسم ، يتم حساب تجزئة معينة ، والتي تتم مقارنتها بالرمز.

يستخدم هذا التجزئة DES وجميع أنواع البادئات

يتم تحويل البايت إلى سلسلة باستخدام هذه الطريقة.

الآن تم مسح كل شيء ، افتح IDE وانسخ جميع أجزاء التعليمات البرمجية الضرورية (أو نفّذها بأنفسنا). يبقى فقط لمعرفة ما هي قيم البادئة واللاحقة ومعلمات التنفيذ الخاصة بـ MyDES. لن أعطيهم ، هذه تفاصيل فنية.

نتيجة لذلك ، نقوم بإنشاء مفتاح لأي اسم ونرى:

بنغو!

الحماية من أدوات إنشاء المفاتيح بسيطة وواضحة: استخدم التشفير غير المتماثل بشكل ما. هؤلاء. اجعله بحيث يكون من المستحيل إنشاء الكود بدون معرفة المفتاح الخاص ، وهذا المفتاح موجود في مكان واحد فقط - مع مؤلف البرنامج.

2. باستخدام غلاف

التحقق من صحة الترخيص أمر مزعج للغاية وبطيء. لذلك ، عادةً ما يتحقق مطورو البرامج من الترخيص مرة واحدة ، ثم يستخدمون العلامة الناتجة - صالحة / غير صالحة (كخيار ، ما مدى صلاحيتها ، إذا تم السماح بالعديد من أنواع التراخيص ذات القدرات المختلفة). هنا يمكنك اللعب على هذا باستخدام الخوارزمية التالية:

  1. أخبر البرنامج أن الترخيص قد تم التحقق منه بالفعل
  2. أخبر البرنامج أن الترخيص صحيح
كيف افعلها؟ لقد ذكرت بالفعل وجود البيانات الوصفية في الملفات القابلة للتنفيذ في البداية ، وهذا ما سنستخدمه. دعونا نرى كيف يبدأ البرنامج وكيف يتم التحقق من الترخيص:

مع الإطلاق ، لا يوجد شيء مثير للاهتمام ، لكن الشيك يظهر أنه إذا كان البرنامج مسجلاً بالفعل ، فإنه يعتقد أن كل شيء على ما يرام ولا يقوم بمزيد من العمل لمعرفة صحة الترخيص.

دعنا نستفيد من هذا:
هيا نصنع مشروع جديد، أضف مرجع إلى Expresso.exe وقم بتشغيله من خلال أنفسنا:

دعونا نرى ما حدث:

حسنًا ، من كان سيشك.

في هذه الحالة ، تبين أن كل شيء بسيط ، ولكن إذا قام مؤلف البرنامج باستبدال الملكيات العامة بأخرى خاصة ، فسيتعين عليه فقط استخدام Reflection للوصول وسيتم اختزال كل شيء إلى المهمة الأصلية.

أعتقد أنه من الواضح كيف يمكنك محاولة حماية نفسك من هذا - تحقق من الترخيص بشكل دوري ، وانظر إلى البيئة التي يعمل منها البرنامج ، واجعل من المستحيل تعيين المتغير المطلوب.

لكن كل وسائل الحماية هذه ستؤدي إلى حقيقة أن المهاجم سيستخدمها

3. القرصنة الجسديةالبرامج

كل شيء جاد بالفعل هنا. تم فك البرنامج بالكامل في MSIL ومنه تم تجميعه بالفعل مرة أخرى (تذكر ، كتبت أن MSIL هي نفس لغة C #؟). لإلغاء التحويل البرمجي ، نحتاج إلى أداة مساعدة من SDK تسمى ildasmولتجميع المترجم من .NET Framework علم.

قم بتشغيل ildasm ، وافتح Expresso.exe واحفظ التفريغ في ملف .il. نجد طريقة IsRegistered المدروسة بالفعل ونضيف القليل من الكود الخاص بنا (بدون تسميات):

ثم نأخذ اللزمة ونعيد كل شيء معًا (دون أن ننسى ربط الموارد).

ماذا يفعل كود معين: يعيّن الاسم المطلوب للتسجيل (اختياري) ، ويعيد الحالة التي تفيد بأن كل شيء على ما يرام.
لتوضيح الأمر ، هكذا تبدو في العاكس ، في C #

هؤلاء. من الواضح تمامًا أن كل شيء سيكون على ما يرام الآن:

القليل عن الكود في MSIL: هذه آلة مكدس لا تحتوي على سجلات ، وجميع العمليات من النموذج: ادفع العدد المطلوب من المعلمات إلى المكدس ، وقم بتنفيذ وظيفة تأخذ العدد المطلوب من المعلمات وتضع النتيجة . والعكس صحيح: اضبط قيمة المتغير على كل ما هو موجود في المكدس. لفهم كيفية عمل كل هذا بشكل أفضل ، أوصي باستخدام أسلوب بسيط: كتابة برنامج صغير بلغة مألوفة ، وتجميعه ، ومشاهدة ما حدث في MSILe وفهم تركيبات اللغة.
في الوقت نفسه ، يمكن القيام ببعض الأشياء في MSIL بشكل جيد للغاية ، على سبيل المثال ، قم بتبديل متغيرين في أماكن - 4 خطوط لطيفة (أقل في C # ، ولكن قبيح).

ما يضحي به المهاجم: توقيع البرنامج ، الآن لم يعد المؤلف ، بل توقيعه. في بعض الحالات ، تكون هذه مشكلة إذا كان البرنامج يستخدم العديد من المكتبات. ثم سيضطر المخترق الشرير إلى تفكيكها جميعًا وإعادة تجميعها ، ولكن إذا تعامل مع هذا ، فسيكون له نسخته "الخاصة" من البرنامج موقعة لهمفتاح.

في الواقع ، هناك القليل من الحماية ضد كل هذا العار: القيام بالتعتيم أو تنفيذ جزء من فحص المنطق / الحماية في الكود الأصلي.

استنتاج

أعتقد أنني أخبرت كيف يمكن كسر كل شيء بسهولة في .NET ، إذا لم يبذل المنشئ جهدًا لحماية برنامجه. وأنت تقرر حقًا ما إذا كنت ستوفر الحماية وتنفق الوقت والموارد عليها. أو ربما مجرد إنشاء نظام ويب ، أو إصدار محدود مجاني. الأمر متروك للمطورين.