GRY-Online.pl --> Archiwum Forum

Bezpieczeństwo oprogramowania - co zrobić żeby zabezpieczyc własne dzieł...

26.01.2005
20:13
smile
[1]

jmail [ Pretorianin ]

Bezpieczeństwo oprogramowania - co zrobić żeby zabezpieczyc własne dzieł...

Otwieram wątek dla programistów, którzy chcięliby się dowiedzieć więcej o zabezpieczeniu własnego oprogramowania. Wiadomo teraz mi może powycinać trochę tekstu. bo słowa zakazane ale antykraking to przecież też ważna rzecz. jeżeli ktoś ma pomysła to zapraszam. będziemy się dzielic wszystkim co wiemy.

26.01.2005
20:20
[2]

jmail [ Pretorianin ]

dobra sam zacznę jak nikt się nie kwapi :D.

pierwsze według mnie podstawą jest dobry debuger. osobiście używam soft ice'a ale debuger to nie wszystko trzeba umieć go jeszcze wykorzystać.

macie jakieś doświadczenia? podzielcie się.

26.01.2005
20:21
smile
[3]

wysiu [ ]

Chcielibysmy sie dowiedziec. Zapodawaj.

26.01.2005
20:22
[4]

wysiu [ ]

Co ma debuger i jego obsluga do zabezpieczania wlasnego kodu?

26.01.2005
20:22
[5]

jmail [ Pretorianin ]

wysiu ----> a próbowales już czegoś???? nie wiem na jakim etapie jestem żebym nie przesadził z tempem :) bo ja już trochę w tej tematyce siedzę.

26.01.2005
20:24
smile
[6]

wysiu [ ]

jmail --> No ja juz zdazylem juz studia na kierunku "inzynieria komputerowa" skonczyc, i od ladnych paru lat pracuje jako programista, w Monachium aktualnie.
Wiec nie za szybko.

26.01.2005
20:25
[7]

jmail [ Pretorianin ]

dobra juz odpowiadam. widzisz. jeżeli sobie stworzysz jakis program to powinieneś go zabezpieczyć. ok. robisz na przykład rejestrację. hasło serial. i w tym momencie każdy kraker użyje debugera żeby dostać się do kodu maszynowego. i zobaczyć co też za mądre zabezpieczenie wymyśliłeś. wiesz jak to ograniczyć? jak ograniczyć działanie debugera?

26.01.2005
20:26
[8]

jmail [ Pretorianin ]

wysiu ---> nie no to normalnie jedziemy z koksem. wiesz. ostatnio dałem znajomkowi do przetestowania moje zabezpieczenia. połamał je w dwa dni. i zastanawiałem się co jest nie tak. i chciałem zasięgnąć opinii innych programistów jak to robią :D

26.01.2005
20:29
smile
[9]

bartek [ ]

Wystarczy po prostu nie publikować danego programu. I problem z głowy ;)

Microsoft, Symantec, EA itd. mają ogromne środki na takie zabawy, świetnych programistów i co? I nic. IMO to tylko niepotrzebne linie kodu. Jeśli aplikacja jest naprawdę dobra, to zawsze znajdzie się jakiś er.

26.01.2005
20:31
smile
[10]

wysiu [ ]

Jak to zrobil ten kumpel, to nawet nie bede zgadywal, bo nawet nie wiem o jaki jezyk chodzi. Ale zasada jest prosta - NIE ISTNIEJA zabezpieczenia niemozliwe do zlamania:)

26.01.2005
20:32
[11]

Belm [ Konsul ]

W mojej firmie programy są zabezpieczane kluczem sprzętowym. Proste i skuteczne.

26.01.2005
20:32
[12]

jmail [ Pretorianin ]

przy takim podejściu to krzyknijmy hurrra i odpuśćmy zabezpieczanie. nie ma tak łatwo. nie po to siedze na programem żeby ktoś mi wrzucił a po dwóch dniach na jakiejś stronce i mój dochód idzie gdzieś. setllersów trójkę przez pół roku nikt nie s ował. najlepiej zabezpieczony program w historii

26.01.2005
20:34
[13]

jmail [ Pretorianin ]

wysiu wiem. ale zauważ że im dłużej nie złamią tym więcej czasu na następną wersje programu z lepszym zabezpieczeniem.

belm --- klucz sprzętowy???? daj jaki program jest tak zabezpieczony. daj mi wersje demo i dwa miesiące

26.01.2005
20:37
[14]

Kubol [ Pretorianin ]

Odpowiedź tkwi w windowsie ;-) Nie da się tak zrobić, żeby nie dało sie skrakować (no dobra, da się. np. klient oracla wywala gdb za każdym razem ;-) przynajmniej dysponując zwyczajnym kompilatorkiem. Generalnie jest to nie opłacalne. Lepiej wypuścić zbugowany program (wide windows) i kontrolowac użytkowników tworząc wyspecjalizowaną dstronę z updatami ;-)

26.01.2005
20:40
[15]

jmail [ Pretorianin ]

kubol a wiesz. wpadłem na podobne rozwiązanie. instaluje oprograsmowanie u klienta. programik ma takie małe ustrojstwo że jak ma dostęp do sieci to wysyła mi maila z publicznym adresem ip kompa w którym jest zainstalowany

26.01.2005
20:40
smile
[16]

Belm [ Konsul ]

jmail -> Przeturlałeś mnie po podłodze. Jaki jest sens zabezpieczania wersji demo kluczem sprzętowym? Jaki jest sens wogóle zabezpieczania wersji demo?

26.01.2005
20:42
[17]

jmail [ Pretorianin ]

oki. słuchaj. chodzi mi o wersję która potrzebuje mieć klucza sprzętowego żeby być pełną. ok?

26.01.2005
20:45
smile
[18]

Hellmaker [ Nadputkownik Bimbrojadek ]

Jak widać po większości wersji AutoCAD-a (nie mowię o wersjach DOS-owych :>) - klucz sprzętowy takim znowu świetnym rozwiązaniem nie jest :D

26.01.2005
20:47
[19]

Belm [ Konsul ]

jmail -> Mogę ci podesłać prosty programik w Delphi specjalnie dla ciebie zabezpieczony kluczem sprzętowym. Będzie miał powłączane wszystkie bajery - będzie zaszyfrowany, PCS i tak dalej, i tak dalej. Jesli go złamiesz - publicznie nazwę cię mastahem.

26.01.2005
20:47
[20]

jmail [ Pretorianin ]

helll ----> a co ty bys sugerował??? masz jakąś recepturę?

26.01.2005
20:52
[21]

jmail [ Pretorianin ]

bell -> dawaj. dwa miesięce? [email protected]

26.01.2005
20:52
[22]

Belm [ Konsul ]

Hellmaker -> Klucz sprzętowy jest najlepszym rozwiązaniem. Tylko że nie ma zabezpieczeń nie do złamania. Nad Autocadem krackerzy siedzieli, i tak bardzo długo. Do dzisiaj po zapodaniu niektórych kraków Autocad po jakimś czasie się wywala.

26.01.2005
20:53
[23]

Belm [ Konsul ]

jmail -> Jutro w pracy zrobię, i prześlę na maila. W domu nie mam ani oprogramowania, ani klucza.

26.01.2005
20:54
[24]

jmail [ Pretorianin ]

belm ----> ok czekam niecierpliwie.

26.01.2005
20:55
smile
[25]

Hellmaker [ Nadputkownik Bimbrojadek ]

Nie ma idealnych receptur - wszystko mozna złamać. Człowiek to napisał - człowiek to może obejść.

Jedno z bardziej upierdliwych zabezpieczeń ma 3DStudioMAX. Zmiana pamięci, procka, jakiegokolwiek elementu w kompie (oprócz zasilacza chyba tylko :>) kończy się powtórną autoryzacją u dealera 3DS. Autoryzacja jest mailowa. Trzecia i następne powtórki autoryzacji są telefoniczne i wydarcie od nich kodu to gehenna.

Ale jak można zauważyć 3DS też jest "zalegalizowany inaczej" :-)

26.01.2005
20:57
[26]

Belm [ Konsul ]

I jeszcze jedno. Jaki jest sens ślęczenia nad zabezpieczeniem programu, jeśli i tak go złamią? Nie lepiej ten czas poświęcić na rozbudowę softu który chcesz zabezpieczyć? I tak nic lepszego od firm które żyją z zabezpieczania oprogramowania nie wymyslisz.

26.01.2005
20:58
[27]

Kubol [ Pretorianin ]

Faktycznie, jedynie klucz sprzętowy ma szanse zabezpieczyć porządnie. Zabezpieczenie musi mieć 2 cechy
1. Uzytkownik nie ma prawa znać żadnego klucza szyfrującego
2. Klucz szyfrujący nie może być ukryty na dysku, bo każdy może go wtedy znaleźć

więc tylko klucz sprzętowy

ale, ale - jak dostanie taki klucz kraker (np. złożą się chlopcy lub zwiną z firmy) to nie ma bata, bo w systemie musi sie wykonywać kopia odszyfrowana. I dobry magik sie do niej dobierze, potem debugerek, troszkę edytowania w hexie i po sprawie.

26.01.2005
20:59
[28]

jmail [ Pretorianin ]

hell -------> najgorsze zabezpieczenie jakie spotkałem to było Corel Graphic Suite 12. trzeba było zrobic coś czego nie lubię. trzeba było patchować zamiast normalnie jakiś serial i tak dalej. jak mi softice to rozkminił to nie wiedziałęm gdzie spojrzeć w assemblera

26.01.2005
21:00
smile
[29]

Hellmaker [ Nadputkownik Bimbrojadek ]

Moze i siedzieli miesiącami nad kluczem sprzętowym, ale tylko w pierwszych wersjach. Teraz gdy już skumali o co biega w tym zabezpieczeniu, to jest kwestia paru godzin pewnie :-) W końcu nowe AutoCAD-y (wersja legalna i nieco mniej legalna :>) wychodzą w zasadzie równocześnie :-)
Już pomijam taki drobiazg jak skopiowanie klucza, które dla fachowca jest jedną z prostszych rzeczy :-)

26.01.2005
21:04
[30]

jmail [ Pretorianin ]

belm ----->>> dać ci dobrą pozycję w tematyce zabezpieczeń??? autor od lat się tym zajmuje. zna się na tym. a firmy dające profesjonalne zabezpieczenia???? ich produkty sądziurawe jak sito bo ogólnie znane

26.01.2005
21:06
[31]

Belm [ Konsul ]

Kubol -> Źle kombinujesz, bo:
- Klient kupując program otrzymuje klucz sprzętowy, bez podpiętego klucza pod port LPT, lub USB program nie będzie działał.

- Już od dawna soft zabezpieczający nie "wypakowuje" oryginalnej kopii programu. Zabezpieczany program jest modyfikowany, w losowych miejscach są dodawane odwołania do procedur sprawdzających, obecnośc klucza jest także sprawdzana co jakiś okres czasu. Takie zabezpieczenie połączone z szyfrowaniem, i ciągłym sprawdzaniem sumy kontrolnej pliku nazywane jest "kopertowaniem", oczywiście programista może "ręcznie" odwoływać się do biblioteki zabezpieczeń kulcza, ale to żadne zabezpieczenie. Najlepszym sposobem jest połączenie tych dwóch metod.

26.01.2005
21:07
[32]

jmail [ Pretorianin ]

belm ----> ok wszystko ładnie pięknie tylko co zrobisz z debugerem który ci wskaże wszystkie odwołania?

26.01.2005
21:10
[33]

Belm [ Konsul ]

jmail -> Chyba nie muszę dodawać, żę soft zabezpieczający jest uczulony na SoftIce, i inne debuggery?

26.01.2005
21:12
[34]

jmail [ Pretorianin ]

belm ----> nie ucz babci lepić pierogów. zmienię mu sygnał przerwania. a jak to będzie mało to zmienię kod softicea żeby korzystał z plikó o innych nazwach. wbrew pozorom najtrudniej jest połamać samego softice'a

26.01.2005
21:14
[35]

Belm [ Konsul ]

jmail -> Wybacz Mistrzu, nie wiedziałem że trafiłem na wiruoza assemlera, i mastaha krackingu.

Jutro prześlę programik, będziesz mógł się popisać

26.01.2005
21:16
[36]

jmail [ Pretorianin ]

mistrza assemblera to może nie. jestem tylko wychowankiem ucznia +ORC jeżeli coś ci to mówi.

26.01.2005
21:19
[37]

Kubol [ Pretorianin ]

Belm
->po pierwsze, miałem na myśli nieuczciwego klienta, który kluczyk owy dostaje
->po drugie, jaki widzisz problem w podsłuchaniu czegoś co leci po dowolnym drucie ? czy to usb czy lpt, zawzięty gośc zawsze znajdzie sposób
->po trzecie, kto zabezpieczy program, który modyfikuje oryginalny program ??

Generalnie słowo zabezpieczneia w odniesieniu do softu, który masz u siebie na kompie i możesz mu robić "sekcję zwłok" na wszystkie możliwe sposoby jest nie na miejscu. Raczej powinno sie to nazywać utrudnienia ;-)

26.01.2005
21:20
[38]

jmail [ Pretorianin ]

kubol masz rację. utrudnienia. ale czy kiedyś skończy się pogoń? raczej nie. jedna strona nazwie to zabezpieczeniem a druga utrudnieniem.

26.01.2005
21:22
smile
[39]

Belm [ Konsul ]

jmail -> To jak sobie radzisz bez znajomości assemlera??? NOPujesz kolejne procedury, i sprawdzasz co z tego wyjdzie? Musisz być bardzo pracowity skoro w dwa miesiące jesteś w stanie uwinąć się z zabezpieczonym programem!

26.01.2005
21:23
[40]

jmail [ Pretorianin ]

belm -----> nie powiedziałem że nie znam. dla mnie mistrz był tylko jeden +ORC jeżeli nie wiesz kto to był to nie wiesz praktycznie nic o tym świecie

26.01.2005
21:27
[41]

jmail [ Pretorianin ]

dobra. ja spadam dzieś na dwie godziny mniej więcej. jak wrócę to jeszcze możemy pogadać. trzymajcie się.

26.01.2005
21:32
[42]

Esqualante [ Jyhad Baghadyr ]

jmail >>>>> To może uchylisz rąbka tajemnicy i zdradzisz szaraczkom, kim był ów +ORC, żeby mogli dostąpić zaszczytu posiadania odrobiny wiedzy o świecie?

26.01.2005
21:37
smile
[43]

Belm [ Konsul ]

Esqualante -> Hehehe nie wiesz?! Lamerze Ty.



* po cichu wpisuje w googla "+ORC" *

26.01.2005
21:38
[44]

jmail [ Pretorianin ]

+ORC (Old Red (C)racker) to założyciel +Higher Kraking Uniwersity. on kładł podwaliny pod dzisiejszy kraking takim jakim go znamy. wyszkolił rzesze takich ludzików. jego najsłynniejsze powiedzenie: "Daj człowiekowi kracka a jutro będzxie głodny. Naucz go krakować a już nigdy nie będzie głodny" jak kogoś to interesuje to radze zajrzeć na stronę https://tsehp.cjb.net/ chyba najbardziej poważana strona. ostatnia strona +HCU

26.01.2005
21:41
[45]

jmail [ Pretorianin ]

jakby ktoś chciał wygooglać +orc to radzę wpisać Old Red (C)racker nawiasy oczywiście po to żeby usunąć niechciany wyraz :D

26.01.2005
21:45
[46]

jmail [ Pretorianin ]

jak by ktoś był tym bardziej zainteresowany niż przeciwstawianie tylko za i przeciw to prosze o posty. albo na gg (1531972)

26.01.2005
21:45
smile
[47]

wysiu [ ]

(I rozlegl sie cichy odglos)


...Łaaaaaaaał...

26.01.2005
21:48
smile
[48]

Belm [ Konsul ]

Czyli konwersując z jmailem stałem się uczniem ucznia ucznia +ORC'A?
Muszę się kumplom pochwalić!

26.01.2005
21:48
smile
[49]

bartek [ ]

Jmail, mógłbyś wysłać mi swoją wersję SoftIce ewentualnie poinstruować mnie na jakiej platformie i jakiej wersji najlepiej używać? Będę się chwalił, że krakingu uczył mnie uczeń, ucznia ORCa.

bartek212 na o2.pl

26.01.2005
21:52
smile
[50]

bartek [ ]

Wysiu, cicho, bo mój gang powiesi Ci dyski twarde. Na razie oprócz mnie nie ma żadnych membersów, ale jak dowiem się co nieco o SI od wnuka +ORCa to będziemy wszędzie...

W3 ar3 wa7ch1ng Y0u!

26.01.2005
23:36
[51]

jmail [ Pretorianin ]

odstawiacie ludziki żenadę. tyle wam powiem

bartek -----> a co chesz debugować? jak chodzi o platformy to ja siedzę na nt i następnych. pomijam xp bo mnie bawi ten system.

27.01.2005
00:00
smile
[52]

jiser [ generał-major Zajcef ]

Boszszszszsz
co to się dorwało do komputera ..... mistrz inzynierii oprogramowania ? specjalista asemblera ?uczeń +ORCa ?

czternastolatek czy trzynastolatek ze zbyt dużą ilością czasu pożno w nocy ?

27.01.2005
00:01
[53]

jmail [ Pretorianin ]

jiser ----> jakieś fachowe uwagi chcemy wymienić?

27.01.2005
02:57
smile
[54]

jiser [ generał-major Zajcef ]

My ?
Pozwól, że poczekam na tą chlubną chwilę, kiedy rozwiniesz prgoramik zapodany przez Belma do postaci zdatnej do analizy kodu. Kiedy to się stanie, publicznie przeproszę za uznanie Twoich uwag za niedojrzałą chełpliwość.
EOT

27.01.2005
08:01
[55]

Romanujan [ Konstruktor Katapult ]

jmail->Daj sobie spokój z tym zabezpieczaniem... Dostarczysz tylko trochę rozrywki (c)rackerom, a zwykłym użytkownikom tylko utrudnisz życie. Dam Ci przykład - mamy w robocie taki programik do wykonywania audytu przez sieć, jest licencjonowany na zasadzie wykupywania abonamentu. Problem polega na tym, że jest on zabezpieczony i po każdym uruchomieniu musi się połączyć przez internet z serwerem producenta, żeby sprawdzić poprawność klucza. Niby żaden problem, internet w robocie mamy, ale... Jest tutaj całkiem pokaźna grupa komputerów, które są połączone naszą wewnętrzną siecią, nie podłączoną do internetu ze względów bezpieczeństwa (krążą w niej dane, które wiele osób, w tym kilka wywiadów, chętnie by poznało...). I niestety te kompy musimy audytować ręcznie... Szef zastanawia się już nad zmianą programu do audytu...

27.01.2005
08:16
smile
[56]

legrooch [ Legend ]

Czy to nie był przypadkiem ten ORCO z He-Mana?

Zapisuję się do tej sekty! Dobry towar mają!

27.01.2005
08:43
[57]

Belm [ Konsul ]

jmail -> Program poszedł. To prosty edytor napisów, napisałem go dawno temu, ale nie mam czasu go skończyć. Do zabezpieczeania go użyłem ok 60% możliwości softu. Użyłem "tylko" kopertowania, w kodzie nie ma odwołań do systemu zabezpieczeń. Ale myślę że to wystarczy. Jeśli przeslesz mi niezabezpieczoną wersję programu - założe na GOLu wątek i nazwę cię mistrzem krakingu.


Wypowiedź została zmodyfikowana przez jej autora [2005-01-27 08:41:36]

28.01.2005
14:40
[58]

jmail [ Pretorianin ]

belm ----> własnie odbieram. zobaczymy co tam wysmyczyłeś

28.01.2005
14:48
[59]

jmail [ Pretorianin ]

belm ----->>>> a mógłbys go chociaz dobrze zaszyfrować. hehehehehehehe. dobra ja uciekam. tone w assemblerze

28.01.2005
17:29
[60]

jmail [ Pretorianin ]

belm ----->>> kretyna ze mnie robisz????? żeby zwykły dede sobie z tym radził. eeeehhh. no i co ja mam ci powiedzieć? że skracam termin do miesiąca albo mniej? nie niepowiem tego. bo może mi się zechce jakies funklcje jeszcze w to wrzucić. trzy formularze też są genialne. no nic. wracam do roboty. ale idzie pieknie. :D

29.01.2005
16:13
[61]

Belm [ Konsul ]

jmail -> O widzę że potrafisz dedukować. Tak, jak ikonka wskazuje - program został napisany w Delphi. I został zaszyfrowany, nie wiem jak mogłeś to przeoczyć. Gdyby dede wczytywał ten plik, to musiałby być on odbezpieczony. Poza tym w jaki celu użyłeś Dede? Napisałem przecież, że w kodzie źródłowym nie umieściłem żadnych procedur zabezpieczających.

29.01.2005
16:50
[62]

shivanus [ Junior ]

Gdy bede mial taki zabezpieczenia:
-CRC
-plik bedzie spakowany UPXem

to jak go shakowac?

rozpoakowanie zmieni rozmiar i wtedy CRC zamknie program ... ?

29.01.2005
17:07
smile
[63]

sirQwintus [ Generaďż˝ ]

"a teraz drogie dzieci dowiemy się jak zastoswać proksemike hex-ów "

...będziemy się dzielic wszystkim co wiemy.


no to kiedy zaczynacie mówić ?

30.01.2005
12:24
[64]

jmail [ Pretorianin ]

belm ----> wiem o tym doskonale. użyłem dede chociazby po to żeby sobie wyciągnąc kod źródłowy. zgadza się. zabezpieczeń nie ma żadnych. ale jest cała reszta której potrzebuję żeby pełny program ci odesłać. odszyfrowałem. trochę zajęło. wycięło mi kompa na 36 godzin ale rozszyfrowało. pozdro

30.01.2005
14:24
[65]

Belm [ Konsul ]

jmail -> Jaka reszta? Mając kod źródłowy - skompilujesz go i masz program. Czego ci jeszcze brakuje żeby miec execa? W resourcach jest tylko ikonka.

30.01.2005
14:41
[66]

jmail [ Pretorianin ]

belm ----> niedokładnie sie wyraziłem. nie ma kodu zabezpieczeń. ale w tym execu jest cała reszta. przecież o nią nam chodzi? więc potrzebuję tej reszty. czyli wszystkiego oprócz zabezpieczeń.

30.01.2005
14:47
[67]

Belm [ Konsul ]

jmail -> Jeśli masz kod źródłowy (a napisałeś wcześniej, że wyciągnąłeś go za pomocą dede), to skompiluj go, i prześlij mi execa. Uznam się za pokonanego. Dla ułatwienia dodam, że do skompilowania wystarczy D7 Personal - to darmowa wersja, i dostępna w internecie.
Żadna reszta, jakoby znajdująca się w execu mnie interesuje.

30.01.2005
14:49
[68]

jmail [ Pretorianin ]

belm ------> jedno. to co dla ciebie jest programem dla mnie jest resztą. drugie. teraz muszę odessac funkcję odwołującą się do klucza. żeby tego nie robiła. a co mi wystarczy do skompilowania to wiem. ale ja i tak uzywam professional. :)

30.01.2005
14:55
[69]

Belm [ Konsul ]

jmail -> Ściemniasz. Masz kod źródłowy, czy nie? Jeśli masz, to skompiluj go swoim wypaśnym D7 PROFESSIONAL, i mi prześlij. Jesli nie masz, to dlaczego napisałeś wcześniej że wyciągnałeś kod za pomocą dede? Napisałeś także: (...)kod źródłowy. zgadza się. zabezpieczeń nie ma żadnych(...). Jeśli masz kod bez zabezpieczeń, to czego ci jeszcze brakuje do wyprodukowania execa?

30.01.2005
15:09
[70]

jmail [ Pretorianin ]

belm ----->>>> zdjęcia funkcji szukającej klucza sprzętowego. i dostepu do kompa na którym to mam. bo dzisiaj siedze na uczelni. w domu necika niet :(

30.01.2005
15:12
[71]

Belm [ Konsul ]

jmail -> Jakiej funkcji? Napisałeś, że masz kod źródłowy, i nie ma on żadnych zabezpieczeń. Jeśli jest to prawdą, to masz WSZYSTKO czego potrzeba do zrobienia execa. Zrób go więc, i mi prześlij.

30.01.2005
15:13
[72]

jmail [ Pretorianin ]

belm ----->>> dojeżdżam do domu i produkuje execa. pasuje?

30.01.2005
15:14
[73]

Belm [ Konsul ]

Jak najbardziej

30.01.2005
15:17
smile
[74]

jmail [ Pretorianin ]

belm ------>>>> czesze sie że wreszcie jakiś konsensus osiągnęliśmy

30.01.2005
17:00
smile
[75]

legrooch [ Legend ]

A ja czekam na wynik :)

30.01.2005
17:05
smile
[76]

^_^czacha^_^ [ skateboarding is my life ]


chociaż nie zajmuje się programowaniem to wydaje mi się że najlepszym wyjściem jest częsty backup

30.01.2005
17:34
smile
[77]

fifalk [ fifalkowiec ]

sledze ten watek od poczatku i juz nie wytrzymuje :-) ktos sie zaczyna platac w zeznaniach :-] czekam na final.

31.01.2005
08:23
[78]

legrooch [ Legend ]

Nie tyle plątać, co przegląda 3 książki o programowaniu naraz i mu się już pieprzy :>

jmail ==> Odstaw tą Pasję na półkę, bo i tak Ci nie da. Chyba że Moc Posępnego Czerepu!

01.02.2005
18:12
smile
[79]

Belm [ Konsul ]

Ekhm, ekhm.

Coś długo się ten kod źródłowy kompiluje...

02.02.2005
13:45
smile
[80]

legrooch [ Legend ]

Może jakiegoś nowego super-kompilatora używa? :)

02.02.2005
15:02
smile
[81]

BEERman [ Pretorianin ]

Jmail pojawił się na https://forumarchiwum.gry-online.pl/S043archiwum.asp?ID=3251094&N=1 ale tutaj jakoś nie zajrzał...

03.02.2005
09:25
smile
[82]

legrooch [ Legend ]

jmail! jmail! jmail! jmail! jmail! jmail!

03.02.2005
11:59
[83]

Belm [ Konsul ]

Dostałem maila od jmaila (ale rymy), twierdzi w nim że przesłał mi połamany program w niedzielę. Jakoś nic nie dostałem, a skrzynkę mam w solidnej firmie. Odpisałem mu aby przesłał mi jeszcze raz, na dwa konta, i żeby umieścił plik na jakimś darmowym serwerze i podał linkę.

Czekam niecierpliwie na odpowiedź.



Edit: literki

Wypowiedź została zmodyfikowana przez jej autora [2005-02-03 20:17:08]

03.02.2005
12:29
smile
[84]

legrooch [ Legend ]

Nie tylko ty czekasz niecierpliwie :)
SERWER! SERWER! EXEC! EXEC!

03.02.2005
14:17
smile
[85]

fifalk [ fifalkowiec ]

Belm --> to ze Twoj serwer nie dziala, to juz Twoj problem. on zkrakowal ten program, wyslal Ci i usunal wszystko z dysku, zeby nie bylo dowodow, jak bedzie jakis nalot. a drugi raz robic, to juz niebardzo - wiesz... zapomina sie... poza tym - znow marnowac 36 godzin? wiesz, czas to pieniadz...

03.02.2005
14:36
smile
[86]

legrooch [ Legend ]

fifalk ==> I tu masz rację! Tak nakazał wielki ORCO

03.02.2005
19:50
[87]

Belm [ Konsul ]

Nie chciałbym ponaglać ucznia wielkiego orka, ale niecierpliwię się trochę - chciałbym wreszcie zobaczyć to arcydzieło krakingu.

03.02.2005
19:56
[88]

SpaceCowboy [ Jenerał ]

eee juz myslałem, że sam jmail odpisał..............no nic czekamy dalej.

04.02.2005
08:48
smile
[89]

legrooch [ Legend ]

No to upik dla jmaila

04.02.2005
10:47
[90]

Belm [ Konsul ]

jmail! jmail!

Jak do mnie poczta nie dochodzi, to prześlij do legrooch'a

04.02.2005
11:06
smile
[91]

legrooch [ Legend ]

Możesz również podesłać na [email protected]

Obie skrzynki działają!

04.02.2005
11:26
smile
[92]

Azzie [ Senator ]

Hahah :) Swietny watek :)

Ale ciagle trzymam kciuki za ucznia He-Mana :)

04.02.2005
11:35
smile
[93]

Azzie127 [ Pretorianin ]

Tak tak, ten kod te zabezpieczenia. Grypa jak nic. Swinka nieeeee :)

04.02.2005
12:23
smile
[94]

slowik [ Legend ]

z tego co wiem er'y nie chwala sie publicznie ..

no ale na wyniki tego doswiadczenia czekam ... :D

04.02.2005
13:43
smile
[95]

fifalk [ fifalkowiec ]

slowik --> no to ladnie... powiedziales mu o tym, to teraz juz na bank sie nie dowiemy ;-(

04.02.2005
13:44
smile
[96]

legrooch [ Legend ]

ORCO ==> Daj ten plik.... Proszę... Nikt Cię nie wpisze na listę IPNu....
Powiemy, że to nie ty....

04.02.2005
15:02
smile
[97]

slowik [ Legend ]

fifalk===>ja mialem na mysli ze sie nie ujawniaja a nie pisza rozne niekoniecznie zgodne z prawda rzeczy :-)

04.02.2005
15:36
smile
[98]

fifalk [ fifalkowiec ]

no wlasnie, wiec teraz on sie nie ujawni wiecej w tym watku :-]

05.02.2005
09:56
[99]

Azzie [ Senator ]

Gdzie nasz mistsz? :)

07.02.2005
08:05
smile
[100]

legrooch [ Legend ]

Podnoszę wątek dla mistrza!

07.02.2005
08:17
[101]

poltar [ Konsul ]

Mistrz sam siebie skrakowal i zapetlil :)

A moze po prostu mama nie dala na rachunek za necik :]

O ile wczesniej Belm troche za bardzo czepial sie slowek, o tyle teraz jak widac mistrz gdzies nam zniknal wraz z powiewem porannej bryzy.

07.02.2005
10:02
smile
[102]

fifalk [ fifalkowiec ]

a juz myslalem, ze w taki radosny poniedzialkowy poranek w moim podwieszonym watku znajde to, na co czekam od ladnych paru dni... :-(

07.02.2005
10:33
[103]

legrooch [ Legend ]

fifalk ==> Wolę zobaczyć efekt niż cokolwiek innego... Mój guru nie chce nic dać....

07.02.2005
11:27
smile
[104]

fifalk [ fifalkowiec ]

a moze go zgarneli? jeszcze zanim zdazyl wyczyscic dysk z dowodow? moze Belm to konfident i umiescil w tym programie tajny kod, ktory naprowadzil fbi na jmaila?

jmail, jestesmy z Toba!

07.02.2005
11:44
smile
[105]

techi [ Legend ]

Przeczytałem cały wątek:)[to już coś:P]
To jak się krakuje grę :P??

Jak co to mam c++ 3.11(środowisko Dosowe rox:P) Umiem napisać bardzo proste programiki(tylko nie wyjeżdżać mi z szyfrowaniem:P) To jak?? mam szanse??;]

07.02.2005
14:01
smile
[106]

Esqualante [ Jyhad Baghadyr ]

A ja tam wierzę w naszego ucznia ucznia wielkiego +ORCa, jeszcze się na nim poznacie ;]

07.02.2005
18:04
smile
[107]

Belm [ Konsul ]

poltar -> Czepiałem się słówek? Jeśli ktoś mi pisze że ma kod źródłowy, to dla mnie znaczy dokładnie tyle że ma kod źródłowy. No, chyba że pod "kod źródłowy" rozumiemy dwie zupełnie różne rzeczy.

fifalk -> Mój plan był znacznie bardziej diaboliczny. Umieściłem w jednym z formularzy licencję, a w niej małą czcionką: "disassemlabacja zabroniona" - ekipa ABW w kominiarkach tylko czekała na opalenie SoftIce'a.

07.02.2005
18:07
smile
[108]

Belm [ Konsul ]

techi -> Jak przeczytasz kilka manuali +ORC'a to będziesz krakował za pomocą notatnika.

07.02.2005
18:35
smile
[109]

WolverineX [ Senator ]

nom. tez zaczynam czekac z niecierpliwoscia na guru +ORCa i jego mastahowe krakowanie.

gdzie jestes....

08.02.2005
08:22
[110]

legrooch [ Legend ]

Ja słyszałem, że ORCO i jego padawan wpadli ostatnio, kiedy kompilowali soft przy pomocy command.coma.

08.02.2005
08:28
smile
[111]

sirQwintus [ Generaďż˝ ]

przeglądają wielką księgę gumisiów ,co być na topie z kompilatorami

09.02.2005
10:25
smile
[112]

legrooch [ Legend ]

ORCO!!! HOP HOP!!!!

09.02.2005
10:49
smile
[113]

fifalk [ fifalkowiec ]

dobra, nie ma sensu dluzej gnebic tego dziecka. jeszcze jakiegos urazu na reszte zycia sie nabawi i bede mial go na sumieniu. odklejam watek i Wam radze to samo :-)

Belm - jmail
3 : 0

10.02.2005
22:58
[114]

Azzie [ Senator ]

ja tez odklejam watek, stracilem wiare w mistsza...

11.02.2005
08:13
smile
[115]

legrooch [ Legend ]

I na mnie przyszła kolej....

jmail tchórz!
Siostrzeniec He-Mana nie potrafił napisać, że sobie nie poradził...

13.02.2005
22:59
smile
[116]

Esqualante [ Jyhad Baghadyr ]

Nil desperandum ;P

Przecież jmail ma 2 miesiące na skrakowanie prgramu Belma, czyli licząc od 27 stycznia - będzie to 27 marzec. Czasu ma że hej, więc może coś zdziała. ;)

21.02.2005
09:41
[117]

Thufir Hawat [ Konsul ]

Może jednak jmail odezwie się?

© 2000-2024 GRY-OnLine S.A.