Оригинальный DVD-ROM: eXeL@B DVD !
eXeL@B ВИДЕОКУРС !

Видеокурс программиста и крэкера 5D 2O17
(актуальность: ноябрь 2O17)
Свежие инструменты, новые видеоуроки!

  • 400+ видеоуроков
  • 800 инструментов
  • 100+ свежих книг и статей

УЗНАТЬ БОЛЬШЕ >>
Домой | Статьи | RAR-cтатьи | FAQ | Форум | Скачать | Видеокурс
Новичку | Ссылки | Программирование | Интервью | Архив | Связь

ИНТЕРВЬЮ eXeL@B: Relayer

            Подавляющая часть интервью на сайте – интервью с крякерами\ реверсерами. Я решил не оставлять в стороне противоположный фронт – авторов защит и побеседовал с автором одного из самых мощных протекторов (ExeCryptora) – Relayer'ом.

 

 

Ara: ну первые вопросы стандарт: возраст, образование, специальность, семья, ПМЖ

Relayer: 35+, высшее математическое, женат, двое детей, Одесса.

а после института где работал? и что за институт (факультет)

ОГУ, прикладная математика. Но программистом я работал еще до университета :)

и был это год эдак 87-й и компьютеры были ооочень большие - примерно как несколько шкафчиков :)

ага, я такие видел и работал с ними целых 5 лет

ну тогда ты понимаешь что это такое - запустить на компиляцию и неспеша пойти на перекур :) Так что универ в мое образование не внес абсолютно ничего. ну разве что  математики немного в голову напичкали.

 

я не программил, я ремонтировал. Ну ладно, это не про меня интервью =)  как пришла в голову мысль написать именно протектор?

вообще все началось гораздо раньше. с криптографии. меня всегда интересовала эта

область. Где-то в 2001 была предпринята попытка сделать утилиту для управления короткими  серийными номерами. Первая версия этой утилиты (HardKey License Manager) использовала проблему  дискретного логарифма. После запуска ее в продажу регулярно шли запросы - "а как мне защитить еще и  код", т.е. был спрос, поэтому логичный шаг - это выпуск своего протектора - не отдавать же деньги  конкурентам :) Так и появился EXECryptor 1.x

а сейчас эта утилита уже неактуальна?

Почему же - очень даже актуальна. Через год когда реверсеры почти расковыряли дискретный логарифм, мы выпустили новую версию с полностью обновленной математикой. и эта версия не взломана до сих  пор. HardKey актуален ибо это единственный license manager который весь код проверки  серийников дает в исходном коде, а не в бинарниках и позволяет работать с предельно короткими криптостойкими серийными номерами. Например 15ти символьный серийный номер имеет гарантированную вычислительную стойкость не менее 2^60.

хм, честно говоря, никогда о ней не слышал

 

было пару упоминаний на реверсерных форумах. но там такая математика что

обсуждение закончилось до того как началось :) в общих чертах все сводится к решению системы уравнений многих переменных низких степеней в полях Галуа.

 

криптор старых версий был не очень распространен, версия 2 уже достаточно распространена, как удалось совершить такой резкий скачок?

мы не особо стремились к его распространению. Он все-таки не был криптором, он                                    больше был пакером. Даже не так - он был навесным - вот :) и это был основной его недостаток.

 

ну да, был даже скрипт для OllyDbg по его распаковке.

 

А 2ку мы уже продвигали «по полной программе». Ибо это достаточно полноценный протектор с большим набором разнообразных «фич», встроенным менеджером серийных номеров (опять же коротких и криптостойких), позволяющий не только быстро наложить защиту, но и при вдумчивом подходе реализовать кастомную защиту практически любой сложности.

А как появилась версия 2?

 

В основу 2.х были положены идеи которым 7 лет отроду :) Все упиралось в трудоемкость реализации. То что навесные протекторы рано или поздно снимаются раз и навсегда - было тоже давным-давно известно. Нужно было найти некоторый универсальный метод, который позволял бы достаточно надежно защитить код от исследования и добиться достаточно прочного «сращивания» кода протектора с кодом приложения. Это я все говорю к тому, что прежде чем что-то писать, была проделана достаточно  большая "теоретическая" работа. Естественно, что после этого сесть и написать - это уже была рутина.

и за сколько теория была воплощена в жизнь? Всмысле по времени :)

6 человеко-месяцев. Как обычно работало старое знаменитое правило - 90% работы делается за 10% времени :) Но учитывая время на доводку, тестирование и тп - выходит порядка 6 чел-мес.

писал один?

 

 В основном да. Ибо там было очень много экспериментаторских моментов, когда

порой приходилось стирать код и писать его практически заново с нуля.

ну а какие все-таки планы дальнейшие?

планов море :) Во-первых, есть достаточно много потенциально узких мест в защите о которых нам известно. Частично о них известно и не только нам J Так что будем "улучшать". Пока открыт вопрос с защитой 64-битных приложений. Опять же – Vista не за горами. Протектор не может быть статичным продуктом. Он постоянно должен развиваться. Иначе он просто умрет.

 

ты все время говоришь "нам". "Вы" - это кто?

мы - это я как главный идеолог и разработчик и еще несколько наемных человек

эти люди программисты?

не все :)

они занимаются разработкой криптора?

Частично. У нас есть и несколько других направлений совершенно не связанных с защитой.

а есть планы выпустить еще какой-нибудь продукт?

Да. В прошлом месяце мы выпустили пресс-релиз о намерениях совместно с 9rays                                    выпустить нормальную защиту для дотнета. Думаю, что к концу года мы сможем вас "обрадовать" :)

весело

ну ... таковы тенденции

дотнет еще не очень распространен, но ему прочат большое будущее. Вот борланд прекратило поддержку дельфи... Какое тебе видится будущее программистов на ближайшие 5-10 лет?

ну дельфи так просто не умрет, кто-то все равно кто-то купит. Насчет будущего сложно сказать. в корпоративном секторе однозначно будет миграция в сторону  дотнета.

а одиночки?

тут я затрудняюсь прогнозировать

какую из программных защит ты бы выделил?

Ну наверное темиду. Хотя я считаю что они идут неверным путем :) На мой взгляд драйвер это не есть хорошо, мы сами удерживаемся от соблазна ломануться в ринг0 и чего-то там такого натворить, но пока удерживаемся :)

 

еще хотел спросить про кардеров. Достают?

Доставали. Сейчас криптор требует активации на сервере со всеми вытекающими.

Вообще мое мнение простое - кардер = вор. Я спокойно отношусь к тому, что кто-то чего-то отреверсил и написал статью.

Ясно…Вот все не понимаю - кардеры же покупают за чужие деньги - потом их возвращать приходится владельцу или нет?

Во-первых, штраф. Во-вторых, повышенный уровень чарджбеков не способствует хорошему отношению со стороны процессинга. В-третьих, карденой версией накрывают всякую малварь, что приводит к регулярным  конфликтам с некоторыми вендорами антивирусов.

Ребята, не пакуйте пинчи J все «палится» и блокируется достаточно оперативно.

Чарджбек - это что такое?

чарджбек - это когда реальный владелец кредитки отказывается от транзакции.

да, неприятно…

Вот еще ходят слухи о работах в сторону анализатора кода криптора, как бы ты оценил возможность его создания?

Ходят. Я бы сказал что это возможно, но трудоемко.  Опять же - что будет делать такой анализатор - вот в чем вопрос?

ну я так понимаю, что оптимизировать критический код

в крипторе несколько лаеров, критические куски кода не просто морфированы, но и накрыты виртуальной машиной. Но с другой стороны мы тоже не сидим сложа руки, что-то переписывается, что-то  доделывается.

есть расхожая мысль, что хорошую защиту может написать только хороший взломщик. Ты занимался реверсингом\взломом?

Это расхожее заблуждение :) Чтобы написать хорошую защиту надо быть хорошим программистом. И надо иметь в голове идеи. Прошло то время когда защиты строились на «трюках». Обрати внимание на то куда движутся защиты. Полиморфом уже никого не удивишь. Практически все приходят к реализации виртуальных машин и частичной интерпретации критического кода. Постепенно и наши конкуренты начинают в том либо ином виде применять морфинг кода.

Все движется в сторону бинарной обфускации.

ты наверно бываешь на многих ресурсах  сети - какой сайт тебе кажется наиболее                                    профессиональным в плане защиты ПО?

я такого еще не видел :) есть много ресурсов связанных с реверсингом. но толковых ресурсов по защите ...нет

а по реверсингу какой сайт бы выделил?

выделить сложно. exetools, anticrack.de, васм было интересно когда-то почитать.

вот, вспомнил - какой у тебя рабочий день?

рабочий день у меня свободный :)

дома работаешь

Нет, в офисе

 

место жительства сменить нет желания?

нет - не вижу смысла. Пока по крайней мере не вижу.

свободного времени наверно много у тебя? куда деваешь?

семья. дети. это отнимает практически все свободное время :)

дети большие?

Дочке 8, сыну полтора. Иногда удается почитать :) или кино посмотреть :) но не часто :)

Не хочешь дать крякерам парочку советов по отлому криптора? :)

ты думаешь они мне поверят? :) Тем более что от версии к версии постоянно что-то меняется.

я не слежу за версиями, но раньше была возможность патча. Сейчас исправили?

Возможность патча всегда есть. особенно если знать где и как патчить J

Ну что ж желаю удачи в дальнийших разработках, а крякерам  - в дальнейшем успешном их обходе J

Оригинальный DVD-ROM: eXeL@B DVD !


Вы находитесь на EXELAB.rU
Проект ReactOS