Structura dosarului

Yuri Gendelman a scris:


Vă mulțumim pentru asta știm.

Desfășurarea unui format necunoscut este o sarcină dificilă de hacking. După cum a spus PAV. este un proces creativ și nu este formalizat.

Și dacă nimeni nu vrea să răspundă, înțeleg. Toată lumea este suficient de inteligentă pentru a fi chiar în imposibilitatea de a explica. Da, totul a început cu un mic (toți considerați deja coderi excelenți) și este puțin probabil ca cineva să se poată ajuta unul pe altul.

Ce program este luat?


Vreau să spun că dosarul tău nu ne interesează, în nici un scop? Probabil este folosit de un program? De exemplu: un fișier de salvare pentru un joc pe calculator; Vreți să o înțelegeți, să vă schimbați și să vă faceți un număr infinit de vieți. În acest caz, programul este un joc pe care doriți să îl înșelați (și trebuie să-l executați sub debugger), iar fișierul este doar un instrument.
Sau este un alt exemplu: fișierul conține informații despre ce cont bancar, despre ce și cât de mult să transferați bani. Vreau să o falsificăm, astfel încât 0,01% din fondurile din contul Gazprom s-au lovit de contul nostru. "Gazprom" este mare, pentru el o astfel de sumă încă nu înseamnă nimic, dar ea nici nu ar fi în cale. Aici, "programul" va fi sistemul de informații al băncii. Cu toate acestea, în acest caz, există suspiciuni că nu vi se va permite să o conducem chiar sub debugger, iar această metodă este mai dificil de implementat.

Și ce se întâmplă?

În fiecare caz --- diferit. Doar în caz, voi raporta că nu există programe de împărțire a tuturor. Există, de exemplu, instrumente pentru programele de hacking protejate de o cheie hardware HASP. Și sub "hacking" se înțelege exclusiv lansarea neautorizată a programului (dar nu decriptarea fișierelor cu care funcționează). Dar această sarcină nu va fi rezolvată prin aceste mijloace, dacă este folosită o altă cheie hardware sau chiar sistemul de protecție este același, dar este folosit în afara standardului Well, etc.
Pentru a naviga într-o varietate de mijloace de hacking diferite sisteme, într-adevăr trebuie să te întorci la forumuri specializate (hacker). Aici, dacă există astfel de specialiști, atunci este puțin probabil ca aceștia să fie determinați de mijloace și metode specifice. Numai pentru că astfel de activități sunt, în general, pedepsite penal.

Articole similare