[d / dg / ad / pr / ph] - [au / b / bg / bo / c / di / ew / f / fa / fi / fl / hr / ja / me / mo / mu / n / ne / o / p / pa / r / re / s / sp / t / td / tr / tv / vg / w / wh / wm / wp] - [a / aa / fd / k / m / ma] - [fg / g / gg / h / ho / ls / u / y] - [Главная]

[Назад]
Ответ
(оставьте это поле пустым)
Имя (оставьте это поле пустым)
E-mail
Тема
Комментарий
Файл
Перейти к
Подтверждение обновить captcha
Пароль (чтобы удалить пост или файл)
  • Разрешённые типы файлов: GIF, JPG, PNG
  • Максимальный размер файла 1536 килобайт и 2048×2048.
  • Изображения размером более 200x200 точек будут уменьшены.

Файл: 1247004403371.jpg -(34кб, 600x600) Показана уменьшенная копия, оригинал по клику.
34 №1722  

Чисто теоретическая
Задача:Есть скомпилированный кусок кода и его исходный текст (язык любой или ассемблер).Кусок кода запаковывает (алгоритм такой что повторный вызов распаковывает) блок памяти по ключу явно указаному в коде.требуется разработать алгоритм как преобразовать описаный выше кусок кода (сохранив в точности выполняемые функции) чтобы потом небыло возможности создать автоматический детектор.детектор- который анализирует переданые данные и определяет являются ли они преобразованием скомпилированный кусок кода и его исходный текст или не являются.

>> №1723  

У меня дежавю, или я уже мог это где-то читать?

>> №1724  

>>1723
Гугл говорит, что у тебя хорошая память.

>> №1725  

>>1724
Не жалуюсь.

>> №1728  

Тебе таки криптор нужен или НХ которая хэш тупо проверяет?

>> №1731  

>>1728
Кусок кода запаковывает (алгоритм такой что повторный вызов распаковывает) блок памяти по ключу явно указаному в коде.

>> №1732  

Обычное симметричное шифрование. В чём проблема-то анон? Если повторный вызов должен распаковывать то это явно блочный XOR с ключом. Такое шифрование в сочетании с заданным в Exe ключом спасёт только от ясельной группы интерната для умственно отсталых слепых дитей.

>> №1734  

>>1732
требуется разработать алгоритм как преобразовать описаный выше кусок кода (сохранив в точности выполняемые функции) чтобы потом небыло возможности создать автоматический детектор.детектор- который анализирует переданые данные и определяет являются ли они преобразованием скомпилированный кусок кода и его исходный текст или не являются.

>> №1739  
Файл: 1247056830751.jpg -(51кб, 604x453) Показана уменьшенная копия, оригинал по клику.
51

требуется разработать алгоритм как преобразовать описаный выше кусок кода (сохранив в точности выполняемые функции) чтобы потом небыло возможности создать автоматический детектор.детектор- который анализирует переданые данные и определяет являются ли они преобразованием скомпилированный кусок кода и его исходный текст или не являются.

>> №1740  

Анон отсыпь полбокса чего-ты выкурил перед поставновкой задачи, и скорее всего я пойму чего ты хочешь.

>> №1741  

месное быдло любит задачи попроще
или те про которые они думают что простые
а ту описание целых 5 строчек еба

>> №1752  

Ну, кто возьмется за написание полного полиморфа?
>>1741
а ты че такой грубый-то? в качан захотел?

>> №1758  

>>1752

Кстати да о качестве совковых презервативов.

>> №1767  

>>1723
Двачую, это было в /s/.

>> №1819  

bump

>> №2140  

depude

>> №2159  
>по ключу явно указаному в коде

Какой смысл использовать такой ключ,если его спокойно можно посмотреть в исполняемом файле?
Я настоятельно рекомендую автору ознакомиться с алгоритмами генерации открытых ключей.
Лично из своего опыта рекомендую RSA.



Удалить пост []
Пароль
[d / dg / ad / pr / ph] - [au / b / bg / bo / c / di / ew / f / fa / fi / fl / hr / ja / me / mo / mu / n / ne / o / p / pa / r / re / s / sp / t / td / tr / tv / vg / w / wh / wm / wp] - [a / aa / fd / k / m / ma] - [fg / g / gg / h / ho / ls / u / y] - [Главная]