Cita:
- Nunca inventes tu propio esquema/algoritmo de seguridad. (Pero la implementación se puede ajustar). Más importante en si que cada linea de codigo, es como se construye el aparato de seguridad. Hay técnicas, procesos y pasos que se deben entender. Estamos mucho mas enfocados en "como encriptar un valor" en vez de pensar de forma holística "que pasos y medidas conducen a tener informacion protegida". Un algoritmo criptográfico es un ejemplo. No hay que "cambiarlo" sin conocimiento claro del porque. Sin embargo, que encripto, cuándo, y qué hago con eso es algo en lo que tengo libertad. Mejor? |
Paso a dejar un ejemplo para detectar "breakpoints de hardware" que es lo que se suele usar en herramientas de cracking
Si el valor no devuelve 0 esque alguien nos esta intentando crackear :D
Esto no cubre breakpoints en memoria o código. Este tipo de breakpoint lo suele usar el cracker si se le complica la situación, como encontrarse con un anti-debugger. |
Cita:
|
La franja horaria es GMT +2. Ahora son las 00:50:29. |
Powered by vBulletin® Version 3.6.8
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Traducción al castellano por el equipo de moderadores del Club Delphi