Zabezpieczenie przed modyfikacją pliku exe.

Zabezpieczenie przed modyfikacją pliku exe.
Inclouds
  • Rejestracja:ponad 10 lat
  • Ostatnio:około 13 godzin
  • Postów:90
0

Witajcie,

potrzebuję wiedzieć w jaki sposób można zabezpieczyć plik exe przed jego modyfikowaniem. Będzie mi naprawdę miło jeśli napiszecie chociażby hasła klucze, które mógłbym sobie następnie wygooglować. Oczywiście, jeśli ktoś zechcę się rozpisać, to będę jeszcze szczęśliwszy. :) Pozdrawiam i z góry dziękuję za odpowiedzi.

Bartosz Wójcik
#exe-protector :), domowe metody nic Ci nie dadzą
KR
domowe metody są warte tyle samo co exe-protector; tzn. nie chronią przed niczym; co najwyżej nieco utrudniają
mr_jaro
  • Rejestracja:ponad 13 lat
  • Ostatnio:około 3 lata
  • Lokalizacja:Grudziądz/Bydgoszcz
  • Postów:5300
0

Nie da się zrobić czegoś takiego, można co najwyżej możliwie to utrudnić. http://pl.wikipedia.org/wiki/Zaciemnianie_kodu


It's All About the Game.
Bartosz Wójcik
Co ma obfuskacja do utrudnienia modyfikowania pliku?
Inclouds
  • Rejestracja:ponad 10 lat
  • Ostatnio:około 13 godzin
  • Postów:90
0

Jesteś pewien, że się nie da? Bo mi do głowy przychodzi już kilka prostych pomysłów jak sprawdzanie daty modyfikacji pliku, czy też sumy pewnych obszarów kodu(o ile to wykonalne, bo nigdy tego nie robiłem) ale wydaje mi się, że jest tego więcej.

edytowany 1x, ostatnio: Inclouds
mr_jaro
  • Rejestracja:ponad 13 lat
  • Ostatnio:około 3 lata
  • Lokalizacja:Grudziądz/Bydgoszcz
  • Postów:5300
1

I czym to będziesz sprawdzał? Dodatkowa dllką? No to ktoś dopadnie dll. No to dodajmy też sprawdzanie dllki za pomocą exe. hmmm no to ktoś usunie i jedno i drugie ;) Jak mówię da się tylko w nieskończoność utrudniać zmiany ale nie ma 100% szans na zabezpieczenie, gdyby tak było to najbogatsze firmy już dawno by umiały zabezpieczyć swoje exe przed modyfikacją, żeby nie móc tworzyć cracków ;) No chyba, że potrafisz zrobić takie mega zabezpieczenie to wtedy zarobisz miliony na sprzedaży tego patentu :p


It's All About the Game.
Inclouds
  • Rejestracja:ponad 10 lat
  • Ostatnio:około 13 godzin
  • Postów:90
0

Jeżeli autor tworzy exe lub go modyfikuje to wie kiedy to robi i może stworzyć zmienną w swoim programie przechowującą ową datę, która będzie porównywana z właściwą datą modyfikacji pliku. Wówczas jeżeli ktoś zmodyfikuje plik a nie wpisze odpowiedniej wartości do tej zmiennej to np. możemy zrobić że proces będzie popełniał samobójstwo :D. To samo z sumą o której mówiłem, przecież jej wartość można przechowywać gdzieś w pliku. I nie mówię, że istnieją zabezpieczenia których nie można złamać. Po prostu chcę znać nawet te najbanalniejsze, coby pogłębić swoją wiedzę w tym temacie :)

Bartosz Wójcik
Powiem Ci jak takie coś się obchodzi. 1 - patchuje się co się chce i aktulizuje się sumy kontrolne, tak żeby pasowały. 2 - patchuje się co chce i wywala się całkowicie metody sprawdzjące sumy kontrolne.
mr_jaro
  • Rejestracja:ponad 13 lat
  • Ostatnio:około 3 lata
  • Lokalizacja:Grudziądz/Bydgoszcz
  • Postów:5300
0

mhm więc ktoś modyfikujacy wycina tego ifa i po sprawie.


It's All About the Game.
msm
Administrator
  • Rejestracja:prawie 16 lat
  • Ostatnio:4 miesiące
3

Tak jak pisze @mr_jaro -> Jeśli dodasz sprawdzenie w rodzaju if (plik_zmodyfikowany) { zabij_proces(); } (swoją drogą, lepiej sprawdzać checksum niż datę modyfikacji, to pierwsze trudniej ominąć) - modyfikujący wycina też tego ifa i całe zabezpieczenie pada.
Nie ma niczego czego nie da się ominąć, możesz najwyżej dążyć do tego, żeby modyfikacja była nieopłacalna (tzn. trudniejsza niż wartość zyskiwana z modyfikacji) - czyli utrudniać analizę i edycje.

Jeśli chciałbyś wiedzieć więcej na ten temat - polecam zainteresowanie się:

  • anti debugging techniques - czyli jak utrudnić dynamiczną analizę.
  • packerami - czyli jak utrudnić (tzn. do czasu wypakowania prawie uniemożliwić) statyczną analizę.
  • no i o ile nie znasz, jak działają i czym są hashe kryptograficzne (bo do sprawdzania czy plik był modyfikowany więcej nie trzeba).
edytowany 2x, ostatnio: msm
fourfour
  • Rejestracja:prawie 11 lat
  • Ostatnio:prawie 9 lat
  • Postów:627
0

E tam się nie da - kiedyś się dziury (przepraszam, otwory :D) w dyskietce robiło, żeby odpowiedni fragment był nieczytelny, to i pewnie jakoś by dało radę jakieś sumy kontrolne sobie odpowiednich fragmentów policzyć... ;-)

edytowany 1x, ostatnio: fourfour
msm
Administrator
  • Rejestracja:prawie 16 lat
  • Ostatnio:4 miesiące
0

@fourfour - Jak to +ORC kiedyś napisał - "if it runs, it can be defeated".

To co podałeś to akurat przykład możliwości modyfikacji, czyli to co napisałem (że zawsze da się zmodyfikować, chociaż można dążyć do tego żeby było trudno) ;)

edytowany 1x, ostatnio: msm
TA
  • Rejestracja:ponad 11 lat
  • Ostatnio:około 6 lat
3

Właściwie to co napisali poprzednicy wyczerpuje temat tzn. nie da się stworzyć zabezpieczenia, którego obejście jest niemożliwe. Da się jedynie opóźnić stworzenie cracka. Z praktycznego punktu widzenia, mam tu na myśli małe i średnie firmy deweloperskie, lepiej jest zastosować najnowszą wersję komercyjnego rozwiązania np. Themida/Winlicense, VMProtect, etc. Dodatkowo można zaimplementować jakieś proste własne zabezpieczenie nie informujące wprost o tym, że wykryty został crack np. jeśli zabezpieczamy kalkulator to po kilku dniach może uruchomić się sprawdzenie sumy kontrolnej i jeśli nie jest poprawna to od tej pory kalkulator zacznie zwracać drobne błędy w obliczeniach.

Jak chcesz poczytać o różnych sztuczkach stosowanych do walki z crackerami to jakiś czas temu pisałem o tym magisterkę, fragmenty mogę Ci podesłać na PW.

//EDIT
Tak właściwie to mogę udostępnić wszystkim, może jeszcze komuś się przyda.

edytowany 1x, ostatnio: Tajiri
Zobacz pozostały 1 komentarz
msm
(po edicie) Ooo, dzięki za pdf, wygląda ciekawie.
TA
Wszystko zależy w jaką grupę docelową chcemy się wstrzelić i do czego służy dana aplikacja. Ten kalkulator to był tylko prosty przykład do zobrazowania jak można to zrobić. Równie dobrze można do zapisu albo drukowania plików dorzucić jakieś śmieci z informacją o nielegalnej wersji. Zresztą crack tak czy siak powstanie to jest nieuniknione :)
Bartosz Wójcik
Rysunek 17 Struktura pliku PE przed zastosowaniem wirtualizacji [źródło własne] - źródło własne? To ty ReWolf? Bo jeśli nie to oryginał - http://code.google.com/p/x86-virtualizer/
TA
Ctrl+C i Ctrl+V zrobiło swoje. Oczywiście jest to screen udostępniony przez ReWolfa. Zresztą w tekście jest podane oryginalne źródło [25] http://blog.rewolf.pl/blog/?p=22
Inclouds
Ja również dziękuję za pdfa :)
fourfour
  • Rejestracja:prawie 11 lat
  • Ostatnio:prawie 9 lat
  • Postów:627
0

@msm no cóż, nie zaprzeczę, zawsze się da coś "odbezpieczyć", kwestia tylko czasu i nakładów. :)

Bartosz Wójcik
  • Rejestracja:około 14 lat
  • Ostatnio:ponad 4 lata
  • Postów:439
3

Domowe metody szybko zostaną usunięte, bez dedykowanego exe-protectora daleko nie zajedziesz.

Samo sprawdzanie sum np. CRC32 czy dat modyfikacji pliku to bardzo słabe podejście. I bardzo widoczne, istnieją dedykowane wtyczki do deasemblerów jak IDA, które przeszukują cały obszar analizowanych aplikacji i szybko wyłapią tablice CRC32 itp.

Jeśli już upierasz się przy takim rozwiązaniu, obliczaj te sumy i szyfruj nimi jakieś dodatkowe stałe w programie, dane lub zewnętrzne pliki, z których korzysta aplikacja, nie informuj użytkownika o tym, że sumy się nie zgadzają, w ogóle nie sprawdzaj czy się zgadzają czy nie, po prostu ich wartości potraktuj jak klucze szyfrujące do innych komponentów. W takim wypadku atakujący będzie musiał albo całkowicie odszyfrować te pozostałe elementy albo odszyfrować i na nowo zaszyfrować korzystając ze zmodyfikowanych sum kontrolnych.

Pamiętaj także, że proste sumy CRC32 mogą być równie prosto skolidowane, tzn. jeśli np. ktoś Ci zmodyfikuje plik i zmieni się ta oczekiwana wartość CRC32 można "dołożyć" do pliku dodatkowe bajty, które sprawią, że wynikowa CRC32 będzie odpowiadał oryginałowi, dlatego warto zastosować hashe np. SHA-256, Whirlpool, czy SHA3.

1

Po co? Samodzielne programy to przeszłość, oczywiście są nieliczne wyjątki (np. gry, twory w rodzaju Adobe Photoshop czy Visual Studio, programy do modyfikacji zachowania innych programów), jednak reszta będzie lepiej działała jako usługa online.
Co takiego chcesz zabezpieczyć?

Inclouds
  • Rejestracja:ponad 10 lat
  • Ostatnio:około 13 godzin
  • Postów:90
0

A kto powiedział, że chcę cokolwiek zabezpieczać :)

msm
Tytuł wątku pewnie
Inclouds
Może jedynie sugerować taką opcję.
Bartosz Wójcik
Czyżbyś spotkał na swojej drodze tak zabezpieczony program i nie wiesz co począć?
Inclouds
Uczę się RE :P
vpiotr
  • Rejestracja:ponad 13 lat
  • Ostatnio:prawie 3 lata
1

Zabezpieczanie EXE stosuje się z kilku powodów:

  • żeby sprawdzić czy EXE nie został zawirusowany
  • żeby sprawdzić czy EXE dobrze został ściągnięty z sieci

W takim celu wystarczy zwykła suma kontrolna CRC32.

Kolejny etap to zabezpieczenie stałych jak opisał BW powyżej: http://4programmers.net/Forum/1069119
Pozwoli to zabezpieczyć się przed domorosłymi amatorami łamania aplikacji, którzy nie wiedzą co to disassembler.

Kolejny etap to HMAC: http://www.drdobbs.com/licensing-using-symmetric-and-asymmetric/184401687

Kolejny etap to kompresja (najlepiej zaciemniona).

Kolejny etap to rozwiązania w rodzaju tych oferowanych przez @Bartosz Wójcik (PeLock).

Bawiąc się w zabezpieczenia warto mieć na uwadze że skądś się brały, biorą i będą brały pakiety oprogramowania ze złamanymi zabezpieczeniami.
Często wystarczy odpowiednia ilość czasu na analizę. Są ludzie którzy łamią zabezpieczenia dla samej frajdy łamania.
Czasami zabezpieczenia są bardzo mocne, ale i tak znajdzie się sposób na ich obejście.

http://en.wikipedia.org/wiki/DeCSS
https://www.schneier.com/essays/archives/1999/11/dvd_encryption_broke.html

1

Czasami można spotkać aplikacje, które wysyłają wpisane klucze i hasła na serwer.
Jeżeli klucz i hasło zgadza się, to serwer wysyła dane do wykonania (Język skryptowy).
W przypadku, gdy zalogowanych jest więcej użytkowników z tym samym kluczem i hasłem oba procesy kończą się.
Nigdy nie jest wysyłany cały plik skryptowy (ze wszystkimi danymi).

Rozwiązanie to ma wiele wad.

Innym ciekawym wyjściem z sytuacji był program pokroju hiew'a, który to instalował rootkita do sprawdzania czy coś przypadkiem nie chce podejrzeć kodu, przy tym podmieniając dane deassemblingu.

Oba rozwiązania da się obejść, jest to tylko utrudnienie.

Bartosz Wójcik
Nie lepiej wysłać zapytanie w stylu RPC/SOAP zamiast pobierać skrypty, które można zrzucić?
KR
wszystko co wyślesz klientowi niestety można zrzucić; a nawet jak będzie zaszyfrowane i tak w kórymś momencie musi być odszyfrowane. Czyli przesyłanie kodu/skryptów do klienta niestety nie jest dobrym pomysłem.
Bartosz Wójcik
Zrzucisz procedury zdalne z serwera? :) aha :P
Bartosz Wójcik
PS. Proszę wskaż źródło gdzie HIEW instaluje rootkita. Korzystam z tego oprogramowania od wielu lat (legalnie) i nigdy rootkita nie miałem... Czy czasem nie zainstalowałeś jakiejś pirackiej wersji z niespodzianką? HIEW ma hidden checki, ale to nie to samo co rootkit.
KR
To nie był komentarz do Twojego komentarza, tylko do postu. Wszystko co wyślesz klientowi można zrzucić.
KR
Moderator
  • Rejestracja:prawie 21 lat
  • Ostatnio:około 19 godzin
  • Postów:2964
0

Można wyprawiać cuda wianki, wysyłać na serwer, robić serwery licencji itp, robić klucze hardware'owe, szyfrować 50-krotnie 65536-bitowym AESem, zabezpieczać przed debuggerami itp. tylko ja się pytam PO CO?

  1. Nie da się zabezpieczyć całkowicie; crackerzy i tak to złamią wczesniej czy później - zwykle w kilka dni, jeśli będą mieć odpowiednią motywację i będzie się opłacać. Jeżeli zabezpieczysz gotowym komercyjnym protectorem, to tylko będą mieć łatwiej, bo protectory są rozpracowywane w pierwszej kolejności.

  2. Jeżeli crackerom nie będzie się opłacać odpalać nawet deasemblera, to i tak na tym programie Ty nie zarobisz; no może na bilet autobusowy i bułkę Ci starczy; a jak dobrze biznes pójdzie to na utrzymanie domeny w .com.pl.

  3. Użytkownicy nie cierpią DRMów - im mocniej zabezpieczysz (utrudnisz życie crackerom), tym mocniej wkurzasz potencjalnych użytkowników i tym mniejszy sukces odniesie Twój produkt. Ja np. nawet nie spojrzę na program, który jest zabezpieczony DRMem czy innym exe protectorem. Program zabezpieczony DRMem to jak strona WWW z wielkim banerem reklamowym z uciekającym krzyżykiem - mówi legalnemu użytkownikowi: "mamy Cię drogi użytkowniku w d***ie, liczy się tylko nasz biznes".

  4. Paradoksalnie najbardziej g***ane programy są zwykle napakowane wszelkimi DRMami; dlatego patrz p. 3. W 99.9999% przypadków to co jest zabezpieczane DRM nie jest warte takiego zabezpieczenia. Często początkujący zaczynają myśleć o DRM jeszcze zanim napiszą sensowny program i zdobędą pierwszych użytkowników.

Skoro DRM nie działa (p. 2.), a wkurza legalnych użytkowników (p. 3), to nie ma sensu go stosować.

Jedyny sensowny sposób zapezpieczenia nie dający się teoretycznie piracić (przy założeniu, że nie mamy dziur kodzie), to umieszczenie kluczowej logiki programu poza maszyną użytkownika. Innymi słowy, SAAS. Tylko dostawca ma dostęp do całości kodu, więc użytkownik nie może go fizycznie zmienić - no bo jak można zmienić coś, czego się nigdy nie ma. I żadne protectory nie są potrzebne. Dlatego aplikacje webowe są tak popularne, a desktop umiera. :).

edytowany 4x, ostatnio: Krolik
Zobacz pozostały 1 komentarz
Bartosz Wójcik
Post wyżej mówiłeś, że wszystko da się zrzucić w odniesieniu do SOAP i RPC, a teraz sugerujesz SAAS. Może wypowiadaj się w dziale Java jak masz pleść takie głupoty niepotwierdzone jakąkolwiek wiedzą czy praktyką.
KR
A Ty chyba masz jakieś problemy z czytaniem ze zrozumieniem, zwłaszcza kontekstu wypowiedzi, dziecko (zresztą nie pierwszy raz). Tam była mowa o przesyłaniu skryptów do wykonania na kliencie. SAAS można realizować tak, że klient nigdy nie dostanie kodu, wiec co zrzucisz? Co najwyżej front-end, bezużyteczny bez serwera. Czy to jest jakiś SOAP/RPC czy inne paskudztwo, to nieistotny szczegół techniczny. Istotne jest, że wszystko co wyślesz do klienta, on może "zrzucić" i "rozkodować", niezależnie od tego jak zabezpieczone.
KR
Somekind, nie, bo używam tylko dobrych systemów plików, które nie wymagają defragmentacji. Zresztą nawet na NTFS defragmentacja jest przereklamowana. :-P
Bartosz Wójcik
@Krolik musisz być dumą moderatorską 4p, skoro szczegóły techniczne na forum technicznym są dla ciebie nieistotne ;) i jeszcze te teksty do mnie "dziecko", debili nie sieją, ale ty jak wiać załapałeś się na jakieś cebulowe pole.
KR
Bartosz, zjedz Snickersa, bo za bardzo gwiazdorzysz. Lepiej? Forum to nie miejsce na pyskówki.
Kliknij, aby dodać treść...

Pomoc 1.18.8

Typografia

Edytor obsługuje składnie Markdown, w której pojedynczy akcent *kursywa* oraz _kursywa_ to pochylenie. Z kolei podwójny akcent **pogrubienie** oraz __pogrubienie__ to pogrubienie. Dodanie znaczników ~~strike~~ to przekreślenie.

Możesz dodać formatowanie komendami , , oraz .

Ponieważ dekoracja podkreślenia jest przeznaczona na linki, markdown nie zawiera specjalnej składni dla podkreślenia. Dlatego by dodać podkreślenie, użyj <u>underline</u>.

Komendy formatujące reagują na skróty klawiszowe: Ctrl+B, Ctrl+I, Ctrl+U oraz Ctrl+S.

Linki

By dodać link w edytorze użyj komendy lub użyj składni [title](link). URL umieszczony w linku lub nawet URL umieszczony bezpośrednio w tekście będzie aktywny i klikalny.

Jeżeli chcesz, możesz samodzielnie dodać link: <a href="link">title</a>.

Wewnętrzne odnośniki

Możesz umieścić odnośnik do wewnętrznej podstrony, używając następującej składni: [[Delphi/Kompendium]] lub [[Delphi/Kompendium|kliknij, aby przejść do kompendium]]. Odnośniki mogą prowadzić do Forum 4programmers.net lub np. do Kompendium.

Wspomnienia użytkowników

By wspomnieć użytkownika forum, wpisz w formularzu znak @. Zobaczysz okienko samouzupełniające nazwy użytkowników. Samouzupełnienie dobierze odpowiedni format wspomnienia, zależnie od tego czy w nazwie użytkownika znajduje się spacja.

Znaczniki HTML

Dozwolone jest używanie niektórych znaczników HTML: <a>, <b>, <i>, <kbd>, <del>, <strong>, <dfn>, <pre>, <blockquote>, <hr/>, <sub>, <sup> oraz <img/>.

Skróty klawiszowe

Dodaj kombinację klawiszy komendą notacji klawiszy lub skrótem klawiszowym Alt+K.

Reprezentuj kombinacje klawiszowe używając taga <kbd>. Oddziel od siebie klawisze znakiem plus, np <kbd>Alt+Tab</kbd>.

Indeks górny oraz dolny

Przykład: wpisując H<sub>2</sub>O i m<sup>2</sup> otrzymasz: H2O i m2.

Składnia Tex

By precyzyjnie wyrazić działanie matematyczne, użyj składni Tex.

<tex>arcctg(x) = argtan(\frac{1}{x}) = arcsin(\frac{1}{\sqrt{1+x^2}})</tex>

Kod źródłowy

Krótkie fragmenty kodu

Wszelkie jednolinijkowe instrukcje języka programowania powinny być zawarte pomiędzy obróconymi apostrofami: `kod instrukcji` lub ``console.log(`string`);``.

Kod wielolinijkowy

Dodaj fragment kodu komendą . Fragmenty kodu zajmujące całą lub więcej linijek powinny być umieszczone w wielolinijkowym fragmencie kodu. Znaczniki ``` lub ~~~ umożliwiają kolorowanie różnych języków programowania. Możemy nadać nazwę języka programowania używając auto-uzupełnienia, kod został pokolorowany używając konkretnych ustawień kolorowania składni:

```javascript
document.write('Hello World');
```

Możesz zaznaczyć również już wklejony kod w edytorze, i użyć komendy  by zamienić go w kod. Użyj kombinacji Ctrl+`, by dodać fragment kodu bez oznaczników języka.

Tabelki

Dodaj przykładową tabelkę używając komendy . Przykładowa tabelka składa się z dwóch kolumn, nagłówka i jednego wiersza.

Wygeneruj tabelkę na podstawie szablonu. Oddziel komórki separatorem ; lub |, a następnie zaznacz szablonu.

nazwisko;dziedzina;odkrycie
Pitagoras;mathematics;Pythagorean Theorem
Albert Einstein;physics;General Relativity
Marie Curie, Pierre Curie;chemistry;Radium, Polonium

Użyj komendy by zamienić zaznaczony szablon na tabelkę Markdown.

Lista uporządkowana i nieuporządkowana

Możliwe jest tworzenie listy numerowanych oraz wypunktowanych. Wystarczy, że pierwszym znakiem linii będzie * lub - dla listy nieuporządkowanej oraz 1. dla listy uporządkowanej.

Użyj komendy by dodać listę uporządkowaną.

1. Lista numerowana
2. Lista numerowana

Użyj komendy by dodać listę nieuporządkowaną.

* Lista wypunktowana
* Lista wypunktowana
** Lista wypunktowana (drugi poziom)

Składnia Markdown

Edytor obsługuje składnię Markdown, która składa się ze znaków specjalnych. Dostępne komendy, jak formatowanie , dodanie tabelki lub fragmentu kodu są w pewnym sensie świadome otaczającej jej składni, i postarają się unikać uszkodzenia jej.

Dla przykładu, używając tylko dostępnych komend, nie możemy dodać formatowania pogrubienia do kodu wielolinijkowego, albo dodać listy do tabelki - mogłoby to doprowadzić do uszkodzenia składni.

W pewnych odosobnionych przypadkach brak nowej linii przed elementami markdown również mógłby uszkodzić składnie, dlatego edytor dodaje brakujące nowe linie. Dla przykładu, dodanie formatowania pochylenia zaraz po tabelce, mogłoby zostać błędne zinterpretowane, więc edytor doda oddzielającą nową linię pomiędzy tabelką, a pochyleniem.

Skróty klawiszowe

Skróty formatujące, kiedy w edytorze znajduje się pojedynczy kursor, wstawiają sformatowany tekst przykładowy. Jeśli w edytorze znajduje się zaznaczenie (słowo, linijka, paragraf), wtedy zaznaczenie zostaje sformatowane.

  • Ctrl+B - dodaj pogrubienie lub pogrub zaznaczenie
  • Ctrl+I - dodaj pochylenie lub pochyl zaznaczenie
  • Ctrl+U - dodaj podkreślenie lub podkreśl zaznaczenie
  • Ctrl+S - dodaj przekreślenie lub przekreśl zaznaczenie

Notacja Klawiszy

  • Alt+K - dodaj notację klawiszy

Fragment kodu bez oznacznika

  • Alt+C - dodaj pusty fragment kodu

Skróty operujące na kodzie i linijkach:

  • Alt+L - zaznaczenie całej linii
  • Alt+, Alt+ - przeniesienie linijki w której znajduje się kursor w górę/dół.
  • Tab/⌘+] - dodaj wcięcie (wcięcie w prawo)
  • Shit+Tab/⌘+[ - usunięcie wcięcia (wycięcie w lewo)

Dodawanie postów:

  • Ctrl+Enter - dodaj post
  • ⌘+Enter - dodaj post (MacOS)