longnh đã viết:
Chỉ nhìn thấy code và đọc vậy thôi. không ai cấm mở một file bằng Hex Editor hay được mở chỉ bằng chương trình này hay chương trình kia cả.
longnh đã viết:
Một nguyên lý chung nhất là đã có xuôi sẽ có ngược. Luôn luôn là như vậy.
Thôi thì kỹ thuật 1 chút về thế nào là Cr*ck & thế nào là DeCompile vậy. Coi như đây là buổi nói chuyện giữa tôi và Long, mọi người đừng coi đây là bài liên quan đến Excel và nên bỏ qua bài này khi đọc.
Để xem được code của file đã dịch ra Exe, DLL thì phải DeCompile chứ ko phải CR*.
Có lẽ bạn hiểu nhầm chuyện xuôi ngược ở đây rồi, ko phải là chống CR mà là ko thể dịch ngược để xem mã nguồn được. Tôi chưa từng thấy công cụ Hex Edditor nào có thể xem được mã nguồn như bạn nói.
Ko những thế, ở đây ko chỉ là chuyện mã hóa mà quan trọng là thay đổi cấu trúc header của file để các công cụ khác không thể mở ra được. Đúng là Cr*cker có thể làm mọi điều để cr*ck nhưng ko phải là họ dịch ngược ra mã nguồn (mã gốc của nhà phát triển) - chắc chắn là như thế vì hồi trẻ tôi đã đọc rất nhiều tài liệu hướng dẫn CR của tất cả các thể loại (Reg, S*ial, K*ygen, p*tch,...). Ngay cả khi chương trình khi dịch = VB, sau đó được thay đổi hoàn toàn header của file thì có lẽ Microsoft có trình dịch ngược của họ cũng ko dịch lại thành mã nguồn VB được - vì nếu làm được thì cả thế giới này sống trong sự ko an toàn rồi - mã nguồn của bộ Windows 2000 1 thời đã đầy dẫy trên thị trường nhưng đó là do MS đã chuyển giao toàn bộ mã nguồn cho TQ và TQ đã ko làm đúng trách nhiệm về chính sách bảo mật).
Người ta có thể dịch ngược ra ASM (nhưng rất hiếm có DeASM nào có khả năng đọc được file đã thay đổi hẳn cấu trúc header của file exe. Tôi đã đưa ra file do 1 hãng làm thay đổi hẳn cấu trúc file exe cho 1 diễn đàn cr*cker nổi tiếng trên thế giới và hầu hết trong số họ phải công nhận là những công cụ DeAssembler hiện thời có thể dịch ngược ra mã ASM (chứ ko phải mã nguồn nguyên bản)), có thể dùng SoftIce để theo dõi các giá trị của các thanh ghi để làm ke*ygen. Rất nhiều phần mềm đã thay đổi hẳn PE Header file nên hầu hết các công cụ dạng Hex Editor, DeASM ko thể mở để mà dịch ngược được.
Các Decompiler ở trên thị trường hiện thời hoạt động hầu như là ko có ý nghĩa gì cả. DeCompiler của VB chỉ dịch ngược được những file Exe dịch ở dạng PCODE (ko phải dạng mã máy) chứ ko dịch ngược được những file đã dịch sang mã máy. Còn DeASM thì chỉ dịch ngược được file mã máy ra mã dạng ASM thôi chứ làm sao dịch thành original code để mà
"Chỉ nhìn thấy code và đọc vậy thôi. không ai cấm mở một file bằng Hex Editor hay được mở chỉ bằng chương trình này hay chương trình kia cả.".
Tôi đã Viết rất To và màu đỏ dòng chữ "Ta quên mất pass word"
Thì Tuân cũng chỉ nhắc nhở bạn là nếu có recover password thì hãy để ý xem người nhờ có mục đích gì, file để recover là loại file gì thôi mà (để tránh chuyện phá pws của file có dữ liệu quan trọng của người khác mà người nhờ vả không có quyền sử dụng hoặc phá pws của phần mềm thương mại nào đó chẳng hạn).