Wykradanie kodu

Wykradanie kodu
0

Witam,
mam pytanie, czy istnieje możliwość ukraść kod ze skompilowanego programu .jar? I czy jest może jakaś opcja zabezpieczenia się przed tym?

Bartosz Wójcik
do popularnych obfuscatorów javy są dostępne deobfuscatory co w połączeniu z dekompilatorami JAVY daje czysty kod, natywne loadery mają to do siebie, że można i tak zrzucić z pamięci co potrzeba (np. szukając sygnatur), programy w javie nie zaliczają się do najlepiej zabezpieczonych aplikacji
Shalom
  • Rejestracja:około 21 lat
  • Ostatnio:prawie 3 lata
  • Lokalizacja:Space: the final frontier
  • Postów:26433
0

W pliku jar masz bytecode i raczej się przed kradnięciem go nie zabezpieczysz :P


"Nie brookliński most, ale przemienić w jasny, nowy dzień najsmutniejszą noc - to jest dopiero coś!"
__krzysiek85
  • Rejestracja:ponad 18 lat
  • Ostatnio:około 9 lat
  • Postów:1019
0

Udostępnij kod na licencji GPL w jakimś popularnym miejscu, np. github.
Jeżeli ktoś wyda Twój kod (zmieniony lub nie) na innej licencji, to będziesz mógł go podać do sądu.


Registered Linux user #456405 | SCJP 6 | SCWCD 5 | SCBCD 5
Kerai
  • Rejestracja:ponad 16 lat
  • Ostatnio:ponad 2 lata
  • Lokalizacja:London
0

I w czym mu to pomoże niby? nawet jeszcze ułatwi sprawę potencjalnym złodziejom... też mi sposób...
Zwykły copyright daje Ci takie samo prawo do pozwania kogoś do sądu. Ale co z tego, skoro nikt o zdrowych zmysłach nie przyzna się, że kradł kod albo że zcrackował aplikację i umieścił ją w sieci...

Nie da się przed tym zabezpieczyć całkowicie... w jakim byś języku nie pisał, jak się znajdzie uparty, to złamie zabezpieczenia.

Można kod zobfuscować, np ProGuardem...
http://proguard.sourceforge.net/ - utrudni to sprawę, ale wciąż będzie możliwe i (w porównaniu do RE kody natywnego) łatwe

Można kod zaszyfrować i napisać natywny launcher, który go odszyfruje. (launcher zabezpieczyć packerami i wszelkim takim szitem) - utrudni to sprawę, ale nie uniemożliwi. Wciąż, ktoś kto siedzi w RE będzie to w stanie ukraść... ale już na pewno nie byle jaki script-kiddie.

Najlepszym przykładem na to są gry wydawane przez duże firmy... tyle inwestują w zabezpieczenia, a wszystko i tak jest łamane po kilku tygodniach.

ZJ
Najczęściej nie "po kilku tygodniach" tylko w dniu premiery, lub wcześniej.
msm
Tylko że gry mają trudniejsze zadanie, bo sprawdzenie czy pliki na dysku (zupełnie sobie równoważne, co do bitu) są oryginalne czy skopiowane jest dość nietrywialne.
Wibowit
  • Rejestracja:prawie 20 lat
  • Ostatnio:około 8 godzin
0

Ktoś mi mówił, że istnieją firmy, które specjalizują się w wyłapywaniu złamań postanowień licencyjnych, czyli np łamaniem GPLa.


"Programs must be written for people to read, and only incidentally for machines to execute." - Abelson & Sussman, SICP, preface to the first edition
"Ci, co najbardziej pragną planować życie społeczne, gdyby im na to pozwolić, staliby się w najwyższym stopniu niebezpieczni i nietolerancyjni wobec planów życiowych innych ludzi. Często, tchnącego dobrocią i oddanego jakiejś sprawie idealistę, dzieli od fanatyka tylko mały krok."
Demokracja jest fajna, dopóki wygrywa twoja ulubiona partia.
Kerai
Nie mają większej władzy niż firmy produkujące soft zamknięty, których kod jest krakowany
Wibowit
Nie o to chodzi przecież. Nie opłaca się przetrząsać pierdyliona aplikacji, żeby tylko sprawdzić czy zawierają nasz kod. Ale jeśli szukamy jakichkolwiek możliwych złamań czyichkolwiek licencji to już może się opłacać.
0

Dzięki za odpowiedzi, swój kod będę starał się zabezpieczyć jak się da, bo wolę poświęcić kilkanaście godzin i wiedzieć, że zrobiłem wszystko co się dało by tego uniknąć. Dzisiaj byłem świadkiem złamania jednego kodu w c++ i właśnie ten precedens bardzo mnie zaniepokoił. Koleś zdobył cały kod w jeden dzień.

airborn
  • Rejestracja:ponad 15 lat
  • Ostatnio:prawie 7 lat
  • Postów:274
0

@Kerai wspomniał o szyfrowaniu i natywnym launcherze. Tego typu rozwiązaniem jest np. ClassGuard Kod Javy jest potraktowany AESem 128bit. Testowałem na dużej, ciężkiej aplikacji - uruchamia się bez opóźnień. Jest też JarCrypt

Co do obfuskacji - trzeba uważać. Wiele rzeczy może nagle przestać działać, więc trzeba dobrze przetestować zobfuskowany program.

Koziołek
Moderator
  • Rejestracja:prawie 18 lat
  • Ostatnio:około miesiąc
  • Lokalizacja:Stacktrace
  • Postów:6821
0

Po co zabezpieczać? Ponosić koszty skoro i tak jak ktoś będzie chciał to uzyska dostęp? Szkoda zasobów na takie zabawy.


Sięgam tam, gdzie wzrok nie sięga… a tam NullPointerException
airborn
Ale czasem trafisz na amatora, który się przestraszy/zniechęci i nie będzie długo walczył. Nie każdy poradzi sobie z wyciągnięciem RE kodu, a odtworzenie go ze zwykłego JARa to robota w zasadzie dla każdego.
Olamagato
  • Rejestracja:ponad 16 lat
  • Ostatnio:6 dni
  • Lokalizacja:Polska, Warszawa
  • Postów:1058
0

Stwórz aplikację serwerową i niech działający klienci logują się do niej (oczywiście dostęp do indywidualnych paczek danych przez konto usera) i niech ściągają w locie zabezpieczony kod od razu do pamięci i do wykonania. Nie ma na dzisiaj lepszego zabezpieczenia niż sieciowe "DRM". Jak myślisz skąd się wziął taki wysyp różnych gier MMO?


Jeżeli ktoś komuś coś, ewentualnie nikt nikomu nic, to właściwie po co...?
edytowany 1x, ostatnio: Olamagato
RE
Moderator
  • Rejestracja:około 18 lat
  • Ostatnio:11 miesięcy
0

@Olamagato, mylisz trochę pojęcia. SaaS to faktycznie dobra metoda na zabezpieczenie, gdy klient dostaje wynik. Całe przetwarzanie jest po stronie serwera. Tak jak i w MMO, które robią tylko i wyłącznie za interfejs.
Ściąganie w locie zabezpieczonego (?) kodu od razu do pamięci nie różni się w ogóle od scrackowania normalnej aplikacji. Wszak też musi być wczytana do pamięci i wykonana.

Olamagato
  • Rejestracja:ponad 16 lat
  • Ostatnio:6 dni
  • Lokalizacja:Polska, Warszawa
  • Postów:1058
0

Nie napisałem o tym, żeby całe przetwarzanie było po stronie serwera. Wręcz przeciwnie - najlepiej aby 99% przetwarzania było po stronie klienta. Klient MMO też robi całkiem sporo dzięki czemu bardzo często można go przerobić na serwer (vide "prywatne serwery"). Chodzi o to że każdy kod uruchamiany u klienta można złamać, ale niewielka ilość kodu uruchamianego na serwerze może spowodować, że cały "kod" klienta może stać się bardzo mało wartościowy. Np. można potraktować serwer jako generator tokenów bez których większość składowanego u klienta jest po prostu śmieciem. Znajomość samej metody deszyfrującej jest bezwartościowa, jeżeli nie znasz klucza. A klucz może być generowany w zależności od od usera jak, od momentu jego generowania i od dowolnych czynników jakie się wykombinuje. Kod u klienta nie musi też być statyczny - może się nieustannie zmieniać zarówno pod wpływem serwera jak i na zasadzie samo modyfikującego się kodu (a tutaj Java ma spore możliwości). Pewnie, że i to da się złamać - ale koszt złamania znacząco przewyższy wartość tak zabezpieczonego kodu. A o to przecież chodzi.


Jeżeli ktoś komuś coś, ewentualnie nikt nikomu nic, to właściwie po co...?
RE
Moderator
  • Rejestracja:około 18 lat
  • Ostatnio:11 miesięcy
0

Właśnie w ten sposób Ubisoft przez jakiś czas zabezpieczał swoje gry. Przed wydaniem scenowych cracków, amatorzy na cs.rin.ru stworzyli działające emulatory w ~dwa dni.
Kod wykonywany u klienta nigdy nie będzie bezpieczny i odpowiednio zmotywowany zapaleniec RE poradzi sobie z tym w jeden dzień.

Jeżeli chcemy myśleć o bezpieczeństwie i możemy zastosować SaaS to jest to najlepszy wybór.

ZJ
Im zabezpieczenie jest bardziej wymyślne i nowatorskie tym zapaleniec RE jest bardziej zmotywowany.
Olamagato
  • Rejestracja:ponad 16 lat
  • Ostatnio:6 dni
  • Lokalizacja:Polska, Warszawa
  • Postów:1058
0

Na UBI zastawiła się cała śmietanka ludzi, którzy przez ponad dwa miesiące nie robili nic innego tylko próbowali złamać ich zabezpieczenia do skutku. Liczyłeś ile musiałbyś zapłacić za tyle roboczogodzin? :) Poza tym zabezpieczenia UBI miały kilka wad wynikających ze zwykłej arogancji i lekceważenia crackerów.


Jeżeli ktoś komuś coś, ewentualnie nikt nikomu nic, to właściwie po co...?
siararadek
Możesz podać jakieś przykłady tej arogancji? Tak z czystej ciekawości :)
Kliknij, aby dodać treść...

Pomoc 1.18.8

Typografia

Edytor obsługuje składnie Markdown, w której pojedynczy akcent *kursywa* oraz _kursywa_ to pochylenie. Z kolei podwójny akcent **pogrubienie** oraz __pogrubienie__ to pogrubienie. Dodanie znaczników ~~strike~~ to przekreślenie.

Możesz dodać formatowanie komendami , , oraz .

Ponieważ dekoracja podkreślenia jest przeznaczona na linki, markdown nie zawiera specjalnej składni dla podkreślenia. Dlatego by dodać podkreślenie, użyj <u>underline</u>.

Komendy formatujące reagują na skróty klawiszowe: Ctrl+B, Ctrl+I, Ctrl+U oraz Ctrl+S.

Linki

By dodać link w edytorze użyj komendy lub użyj składni [title](link). URL umieszczony w linku lub nawet URL umieszczony bezpośrednio w tekście będzie aktywny i klikalny.

Jeżeli chcesz, możesz samodzielnie dodać link: <a href="link">title</a>.

Wewnętrzne odnośniki

Możesz umieścić odnośnik do wewnętrznej podstrony, używając następującej składni: [[Delphi/Kompendium]] lub [[Delphi/Kompendium|kliknij, aby przejść do kompendium]]. Odnośniki mogą prowadzić do Forum 4programmers.net lub np. do Kompendium.

Wspomnienia użytkowników

By wspomnieć użytkownika forum, wpisz w formularzu znak @. Zobaczysz okienko samouzupełniające nazwy użytkowników. Samouzupełnienie dobierze odpowiedni format wspomnienia, zależnie od tego czy w nazwie użytkownika znajduje się spacja.

Znaczniki HTML

Dozwolone jest używanie niektórych znaczników HTML: <a>, <b>, <i>, <kbd>, <del>, <strong>, <dfn>, <pre>, <blockquote>, <hr/>, <sub>, <sup> oraz <img/>.

Skróty klawiszowe

Dodaj kombinację klawiszy komendą notacji klawiszy lub skrótem klawiszowym Alt+K.

Reprezentuj kombinacje klawiszowe używając taga <kbd>. Oddziel od siebie klawisze znakiem plus, np <kbd>Alt+Tab</kbd>.

Indeks górny oraz dolny

Przykład: wpisując H<sub>2</sub>O i m<sup>2</sup> otrzymasz: H2O i m2.

Składnia Tex

By precyzyjnie wyrazić działanie matematyczne, użyj składni Tex.

<tex>arcctg(x) = argtan(\frac{1}{x}) = arcsin(\frac{1}{\sqrt{1+x^2}})</tex>

Kod źródłowy

Krótkie fragmenty kodu

Wszelkie jednolinijkowe instrukcje języka programowania powinny być zawarte pomiędzy obróconymi apostrofami: `kod instrukcji` lub ``console.log(`string`);``.

Kod wielolinijkowy

Dodaj fragment kodu komendą . Fragmenty kodu zajmujące całą lub więcej linijek powinny być umieszczone w wielolinijkowym fragmencie kodu. Znaczniki ``` lub ~~~ umożliwiają kolorowanie różnych języków programowania. Możemy nadać nazwę języka programowania używając auto-uzupełnienia, kod został pokolorowany używając konkretnych ustawień kolorowania składni:

```javascript
document.write('Hello World');
```

Możesz zaznaczyć również już wklejony kod w edytorze, i użyć komendy  by zamienić go w kod. Użyj kombinacji Ctrl+`, by dodać fragment kodu bez oznaczników języka.

Tabelki

Dodaj przykładową tabelkę używając komendy . Przykładowa tabelka składa się z dwóch kolumn, nagłówka i jednego wiersza.

Wygeneruj tabelkę na podstawie szablonu. Oddziel komórki separatorem ; lub |, a następnie zaznacz szablonu.

nazwisko;dziedzina;odkrycie
Pitagoras;mathematics;Pythagorean Theorem
Albert Einstein;physics;General Relativity
Marie Curie, Pierre Curie;chemistry;Radium, Polonium

Użyj komendy by zamienić zaznaczony szablon na tabelkę Markdown.

Lista uporządkowana i nieuporządkowana

Możliwe jest tworzenie listy numerowanych oraz wypunktowanych. Wystarczy, że pierwszym znakiem linii będzie * lub - dla listy nieuporządkowanej oraz 1. dla listy uporządkowanej.

Użyj komendy by dodać listę uporządkowaną.

1. Lista numerowana
2. Lista numerowana

Użyj komendy by dodać listę nieuporządkowaną.

* Lista wypunktowana
* Lista wypunktowana
** Lista wypunktowana (drugi poziom)

Składnia Markdown

Edytor obsługuje składnię Markdown, która składa się ze znaków specjalnych. Dostępne komendy, jak formatowanie , dodanie tabelki lub fragmentu kodu są w pewnym sensie świadome otaczającej jej składni, i postarają się unikać uszkodzenia jej.

Dla przykładu, używając tylko dostępnych komend, nie możemy dodać formatowania pogrubienia do kodu wielolinijkowego, albo dodać listy do tabelki - mogłoby to doprowadzić do uszkodzenia składni.

W pewnych odosobnionych przypadkach brak nowej linii przed elementami markdown również mógłby uszkodzić składnie, dlatego edytor dodaje brakujące nowe linie. Dla przykładu, dodanie formatowania pochylenia zaraz po tabelce, mogłoby zostać błędne zinterpretowane, więc edytor doda oddzielającą nową linię pomiędzy tabelką, a pochyleniem.

Skróty klawiszowe

Skróty formatujące, kiedy w edytorze znajduje się pojedynczy kursor, wstawiają sformatowany tekst przykładowy. Jeśli w edytorze znajduje się zaznaczenie (słowo, linijka, paragraf), wtedy zaznaczenie zostaje sformatowane.

  • Ctrl+B - dodaj pogrubienie lub pogrub zaznaczenie
  • Ctrl+I - dodaj pochylenie lub pochyl zaznaczenie
  • Ctrl+U - dodaj podkreślenie lub podkreśl zaznaczenie
  • Ctrl+S - dodaj przekreślenie lub przekreśl zaznaczenie

Notacja Klawiszy

  • Alt+K - dodaj notację klawiszy

Fragment kodu bez oznacznika

  • Alt+C - dodaj pusty fragment kodu

Skróty operujące na kodzie i linijkach:

  • Alt+L - zaznaczenie całej linii
  • Alt+, Alt+ - przeniesienie linijki w której znajduje się kursor w górę/dół.
  • Tab/⌘+] - dodaj wcięcie (wcięcie w prawo)
  • Shit+Tab/⌘+[ - usunięcie wcięcia (wycięcie w lewo)

Dodawanie postów:

  • Ctrl+Enter - dodaj post
  • ⌘+Enter - dodaj post (MacOS)