Colección de citas famosas - Frases elegantes - ¿Se puede descifrar todo el software? ¿Por qué los desarrolladores no bloquean las versiones crackeadas?

¿Se puede descifrar todo el software? ¿Por qué los desarrolladores no bloquean las versiones crackeadas?

En primer lugar, el software es 100% descifrable. En el peor de los casos, enumeraré todas las posibilidades utilizando el método exhaustivo.

¡En el siglo XX no existía Internet! El software utiliza un CD para escribir el código en un sector no copiable y luego le proporciona una contraseña. Cuando se instale el CD, se generará la contraseña correspondiente basada en este código. Esta contraseña se la proporciona la empresa de software. El método de descifrado es omitir la contraseña, ¡que es la versión descifrada!

¡A finales del siglo XX nació Internet! Generalmente, el software adopta el registro en línea y el uso informático. Por ejemplo, con Photoshop 8.0, después de instalarlo, la máquina generará aleatoriamente un número de 25 dígitos. Simplemente envíelo al sitio web y el sitio web calculará y generará un nuevo número de 25 dígitos y se lo enviará. Entonces puedes usarlo. Este proceso de generación fue posteriormente descifrado por la invención de un software computacional de decodificación llamado "decodificadores".

¡Código de red de software del siglo XXI! En el siglo XXI, debido al desarrollo de Internet, la mayoría del software debería estar conectado a Internet en cualquier momento y en cualquier lugar. Entonces solicité una contraseña única a través de mi número de teléfono móvil. ¡Cada vez que inicia el software, necesita identificar su dirección, número de teléfono móvil y otra información! Cuando la contraseña se utiliza en varias máquinas o en varios lugares, automáticamente dejará de ser válida. ¡Esta es la contraseña para nuestra membresía iQiyi! Debido a que se trata de una contraseña vinculante de uno a muchos y siempre está conectada a Internet, será difícil utilizarla de forma gratuita durante mucho tiempo. ¡Cruzar es imposible!

Tres veces, desde no poder lidiar con el software de descifrado hasta el software de red actual, no hay forma de descifrarlo. ¡La historia avanza!

En primer lugar, es cierto que todo el software se puede descifrar, pero el coste de craqueo es diferente. Incluso se puede hacer jailbreak a IOS, y mucho menos a Windows. Realmente no hay muchas versiones profesionales genuinas de Windows en China.

¿Por qué los desarrolladores no dejan de producir versiones crackeadas? Porque no se puede detener.

La voladura es un método sencillo de craqueo. Podemos descifrar el archivo ejecutable del software y recompilarlo mediante ingeniería inversa para lograr el propósito de descifrarlo.

Por ejemplo, tenemos un software que irá a un sitio web para su verificación cada vez que ingrese un código de registro. Si pasa la validación, devolverá una instrucción. Una vez que el software recibe esta instrucción, equivale a un registro exitoso. Después de recompilar, podemos modificar esta dirección a una dirección descifrada que construimos nosotros mismos, pero no importa lo que escribamos, se devolverá un comando exitoso, de modo que se pueda lograr el propósito de descifrar.

Por supuesto, también podemos modificar la lógica del procesamiento de verificación. Por ejemplo, si el usuario ingresa un código de registro incorrecto y se aprueba la verificación, también se puede lograr el propósito del descifrado.

Además, se puede descifrar escribiendo una máquina de registro. Toda la verificación del software tiene algoritmos lógicos fijos. Siempre que comprenda este algoritmo, puede escribir una máquina de registro y generar el código de registro correcto de acuerdo con la lógica de generación del código de verificación, y utilizar este código de registro para completar el registro.

Hay muchas formas de descifrar y existen diferentes métodos de descifrado para diferentes programas. Para los desarrolladores, naturalmente no quieren que su software sea descifrado, por lo que han agregado muchos métodos anti-craqueo, pero estos métodos tendrán lagunas, porque estos métodos anti-craqueo son en realidad una pieza de software y se pueden descifrar como siempre y cuando tenga armadura blanda.

¿Se puede crackear todo el software? ¿Por qué los desarrolladores no bloquean las versiones crackeadas? Esta pregunta se responde desde los siguientes aspectos.

En primer lugar, todo el software se puede crackear, pero la dificultad y el valor del crackeo determinan el número de crackers.

Este problema es algo similar al bloqueo y desbloqueo. Con cierta habilidad y esfuerzo, se puede decir que casi todas las cerraduras se pueden abrir sin llave.

En segundo lugar, ¿por qué los desarrolladores no bloquean las versiones crackeadas?

Ponme un ejemplo. Hace unos años, el jefe de Microsoft dijo: Sé que a los chinos les gusta robar (piratería de software), pero aun así, todavía espero que roben nuestro software.

Esta frase ilustra una verdad. Hasta cierto punto, la mayoría de los desarrolladores de software prefieren que alguien descifre sus propios productos y que alguien utilice sus productos pirateados.

¿A qué se debe esto?

En realidad, esto tiene dos funciones.

El primer impacto es que la popularidad del software pirateado puede desanimar a sus competidores. Si la lucha contra la piratería es demasiado estricta y nadie recurre a la piratería, es probable que los productos de sus competidores se aprovechen de la situación y ocupen el mercado. Tomemos como ejemplo Windows. Si Gates toma medidas enérgicas contra la piratería, es probable que los sistemas operativos nacionales aprovechen la oportunidad para desarrollarse.

Si no se controla la piratería, un papel muy importante es hacer que los usuarios formen hábitos y bloquear oportunidades para el desarrollo de sistemas nacionales.

El segundo impacto es que tienen nuevas formas de ganar dinero.

Por ejemplo, ahora la mayoría de las computadoras que usan sistemas operativos pueden conectarse a Internet. Gates puede saber fácilmente qué máquinas usan sistemas pirateados. Si algunas pequeñas empresas se atreven a utilizar la piratería, recopilarán pruebas y luego enviarán cartas legales a estas empresas. Se han recopilado pruebas de su piratería. Puede pagar 10.000 yuanes por nuestra licencia de compra o acudir a los tribunales como acusado. En este caso, se puede decir que existe una alta probabilidad de perder la demanda y el número es muy grande. Aunque muchas empresas de software no ganan dinero con la piratería, pueden hacer una fortuna de esta manera.

Las actualizaciones de software y el craqueo son contradictorios y contradictorios. El análisis específico es el siguiente: es común que los desarrolladores protejan su software, pero no debería haber desarrolladores que sientan que su software no se puede descifrar.

En primer lugar, debe comprender que el objetivo principal del desarrollo de software definitivamente no es "proteger el software contra posibles descifrados". Se trata simplemente de una medida impotente del autor para proteger sus derechos e intereses legítimos. Agregar una gran cantidad de código de protección de seguridad para proteger el software, y luego el software desarrollado se convierte en algo así como un firewall de red, no vale la pena.

Todos los métodos de cifrado no pueden garantizar completamente la seguridad, pero los crackers considerarán la "rentabilidad" al descifrar software. Por ejemplo, es muy problemático para mí descifrar este software, lo que puede requerir que trabaje continuamente durante una semana, pero este software solo cuesta diez yuanes, por lo que generalmente no considero perder este tiempo para descifrarlo.

Además, descifrar el software destruirá la integridad del mismo, provocando algunas anomalías funcionales o incluso quedando inutilizable. El autor solo necesita proteger las funciones principales y malinterpretar estas funciones después de descifrarlas (como archivos totalmente cifrados y guardados). Para descifrar este software se requiere que el cracker tenga el mismo nivel técnico que los desarrolladores en el campo actual.

Volvemos a desviarnos, pero esto es importante. Algunas personas han comparado Hacker y Cracker, pero la diferencia entre los dos es muy grande. Los piratas informáticos se centran en la tecnología de transmisión de redes y los sistemas operativos, y los piratas informáticos se centran en la tecnología de compilación y los lenguajes subyacentes; los piratas informáticos no necesariamente tienen fines de lucro, pero los piratas informáticos definitivamente pueden tener amigos y enemigos, pero los piratas informáticos dañarán los intereses de todos (Rampant). La piratería restringirá seriamente el desarrollo de la industria del software. Por ejemplo, la piratería de Windows está en todas partes. Las personas que quieren desarrollar otro sistema y recuperar el costo vendiéndolo básicamente están diciendo tonterías).

Finalmente resumir. Qiu Bojun, el líder de WPS, dijo una vez: Si alguien piratea su software, significa que el software es reconocido. Es imposible que un desarrollador no considere el tema de la piratería, pero su software sólo será valioso si alguien lo usa primero. La protección del software y el craqueo de software son un par de lanzas y escudos. La existencia de enemigos puede mantenernos alerta en todo momento.

El programa se inicia en modo de depuración, es decir, paso a paso. Los programas en ejecución también se pueden capturar y poner en modo de depuración. Siempre que encuentre algunos puntos clave de juicio y le dé la vuelta al programa, podrá descifrarlo.

No todo el software se puede descifrar. Solo se puede decir que todos los códigos del programa y las bases de datos están en el software local.

Por ejemplo: “ordenador en la nube” y “teléfono móvil en la nube”. Todos los códigos del programa y las bases de datos se colocan en el lado del servidor, y solo un cliente en el teléfono móvil o computadora local es responsable de iniciar sesión.

La "computadora en la nube" y el "teléfono en la nube" pueden transmitir instrucciones de operación local a la computadora del lado del servidor o al teléfono móvil. Todos los procesos de ejecución del programa se completan en la computadora o al teléfono móvil del lado del servidor y luego se transfieren. a través de la red. La imagen se transmite de regreso a la computadora local en tiempo real. Debido a la rápida velocidad de Internet y la baja latencia, se siente como una operación verdaderamente local.

Para el software o sistemas en la nube, todos los códigos, bases de datos y procesos de ejecución están en el lado del servidor. Incluso el proceso de verificación de la cuenta y la contraseña al iniciar sesión debe compararse con la base de datos del lado del servidor. Por lo tanto, la posibilidad de que dicho software o sistema sea descifrado es casi nula. Incluso si se viola, sólo se puede filtrar mediante técnicas de piratería o información confidencial como números de cuenta, contraseñas y direcciones IP.

¿Por qué se pueden crackear el software y los sistemas locales? Puede que se necesiten meses para construir una casa, pero puede que sólo haga falta un momento para derribarla. Lo mismo ocurre con el software y los sistemas locales. El proceso de craqueo es complicado. No es necesario saber cómo está escrito todo el código, cuál es el principio operativo, cómo se ejecuta y cuál es la lógica de ejecución. Simplemente busque el segmento de código que realiza la autenticación y autorización de permisos.

Puedes dejar que el software salte a la interfaz principal del software tan pronto como se ejecute, evitando el proceso de ingresar y verificar el nombre de usuario y la contraseña.

También puedes permitir que el módulo de verificación de nombre de usuario y contraseña del software salte a la interfaz principal del software independientemente de si la verificación se realizó correctamente o no.

Los amigos que visitan con frecuencia el foro "Xuekan" sabrán que existen varias herramientas e ideas para descifrar software. El craqueo de software ha sido un tema durante mucho tiempo y tiene un nombre elegante: "ingeniería inversa de software".

Ingeniería inversa de software

La ingeniería inversa de software se refiere al uso de diversas tecnologías informáticas, como descifrado, desmontaje, análisis de sistemas y comprensión de programas, para invertir la estructura, el proceso y el algoritmo del software. y código. Desensamblar y analizar para derivar el código fuente, principios de diseño, estructura, algoritmos, procedimientos de procesamiento, métodos operativos y documentos relacionados del producto de software.

Cuando se desarrolle software, también habrá tecnología antimanipulación para evitar la ingeniería inversa y la reingeniería de software especializado. Hay dos situaciones en la aplicación real de ingeniería inversa: una es que el código fuente del software está disponible, pero el departamento superior casi no tiene documentos de descripción o los documentos de descripción ya no son aplicables o se pierden. La otra es cuando el código fuente del software no está disponible y cualquier esfuerzo por encontrar su código fuente se denomina ingeniería inversa. Así que no considere la ingeniería inversa de software como un tema sombrío. A menudo lo utilizan personas oportunistas.

La ingeniería inversa del software puede utilizar "técnicas de sala limpia" para evitar la infracción de derechos de autor. En algunos países, la ingeniería inversa del software está protegida siempre que cumpla con la cláusula de uso justo de la Ley de Interpretación de la Industria del Derecho de Autor. Por ejemplo:

Las anteriores son solo las ideas básicas para descifrar software, para que todos puedan comprender mejor por qué se pueden descifrar el software y los sistemas locales. La ingeniería inversa del software no es tan simple como se imagina. Esta materia requiere habilidades básicas de programación, dominar los principios y técnicas del shell y una buena comprensión del conocimiento del sistema operativo. En definitiva, implica más conocimiento y hay más cosas que aprender. Se necesita mucho tiempo para dominar este tema.

Bajo ingeniería inversa, la tecnología de cifrado y el mecanismo de registro del software también están en constante evolución. Al principio, podía utilizar software original siempre que comprara el disco de distribución o el CD. Sin embargo, debido a la prevalencia de los CD pirateados, se ha convertido en la necesidad de ingresar una serie de códigos de activación para activar permisos genuinos. Pronto aparecieron los programas de conteo y, por tanto, la verificación en línea.

Sin embargo, no importa cuán poderoso sea el mecanismo de shell/cifrado del software y cuán perfecto sea el mecanismo de registro, siempre que el código del software sea local, será descifrado, pero solo tomar mucho tiempo.

Las opiniones personales anteriores son bienvenidas para criticar y corregir.

La clave es si merece la pena. Si ahora se necesitan 100 días para crear una función de software, será difícil descifrarla en otros 5 días. Entonces podría hacerlo. Dale otros cinco días y hazlo prácticamente irrompible. Puedo elegir no hacerlo. Porque quizás esta parte tenga poco valor.

Si mi nombre es Juying y voy a un país a promocionar software, hay algo llamado UPS en este país que es muy similar a mi software. Lo que más quiero ahora es matarlo primero, sin siquiera considerar los honorarios de promoción de mi promotor. En ese momento, no solo no podré hacer anti-craqueo, sino que también podré apoyar activamente a estos impulsores.

Después de todo, la piratería es riesgosa. Los principiantes pueden buscar versiones crackeadas, pero las funciones definitivamente no serán lo suficientemente fluidas para usar. Los usuarios profesionales que realmente lo necesitan todavía están dispuestos a gastar dinero para comprar productos genuinos.

Cuando sale un software, una versión crackeada también es un medio de marketing y publicidad. Si se cobra directamente, ¿dónde pueden ir los usuarios para descargarlo y experimentarlo?

De hecho, todo el software se puede descifrar, incluidas aplicaciones nacionales como Alipay y WeChat.

Análisis: Por un lado, los piratas informáticos descifran software para mostrar su tecnología y habilidades a los desarrolladores y, por otro lado, quieren obtener ganancias. Tmall Double Eleven sufrió 2.200 millones de ataques maliciosos en 24 horas en 2019. ¿Significa que Tmall es un muro de hierro sin lagunas? No exactamente. Las aplicaciones de este nivel estarán equipadas con un equipo de seguridad profesional para filtrar técnicamente a la mayoría de los "piratas informáticos novatos". Después de todo, los mejores piratas informáticos son una minoría y, en general, desdeñan hacer este tipo de cosas. Al mismo tiempo, también tienen en cuenta el efecto disuasorio de la ley. No es un asunto trivial que una aplicación a nivel nacional sea pirateada y nadie puede garantizar que saldrá ilesa. Hay un dicho que dice que "una botella de agua llena no temblará, pero media botella de agua hará olas". Se puede decir que los piratas informáticos que atacaron a Tmall durante Double Eleven estaban básicamente al nivel de "media botella de agua". Aunque no es fácil para Tmall resistir la prueba, no es de extrañar.

No hace falta decir que, en el caso del software de aplicaciones generales, los desarrolladores dedican la mayor parte de sus esfuerzos a la investigación funcional y también han logrado lo último en seguridad.

Si quieren hacerlo mejor, tienen que crear un equipo de seguridad dedicado, pero esto aumentará mucho los costos de desarrollo. Aun así, no hay garantía de que el software esté libre de vulnerabilidades. Por lo tanto, a los ojos de los piratas informáticos, la mayor parte del software equivale a "correr desnudo".

Resumen: Hay muchas versiones descifradas de software en Internet porque algunas personas no tienen suficiente conocimiento de los derechos de autor y hacen cosas ilegales con sentido de la suerte. No es que los desarrolladores no lo impidan, sino que el coste de salvaguardar los derechos es alto y los desarrolladores de software básicamente hacen la vista gorda. El software descifrado es un obstáculo para el desarrollo de la industria del software. ¿Quién paga por el software original y gratuito? Si los desarrolladores no pueden ganar dinero, ¿quién desarrollará software con todo su corazón? Este es un bucle infinito. Sin embargo, a medida que la conciencia de la gente sobre los derechos de autor aumente gradualmente y la supervisión de los derechos de autor en mi país continúe mejorando, esta situación mejorará enormemente. Lo que tenemos que hacer nosotros, la gente corriente, es apoyar la originalidad.