PCPROG.1

20 Sep 1991 - 03 Dec 1992

Topics

  1. ms.dos (235)
  2. cccc (0)
  3. asembler (321)
  4. pascal (896)
  5. clipper (1059)
  6. zastita (239)
  7. basic (178)
  8. baze.podataka (116)
  9. novi.fajlovi (66)
  10. algoritmi (52)
  11. razno (707)
  12. van.teme (126)
  13. unknown (986)

Messages - zastita

zastita.1 ppekovic,
Pošto je ovo programerska konferencija, u ovoj tema je prvenstveno namenjena zaštiti programa. No, rado ćemo videti i komentare i diskusije o zaštiti podataka, sistema od radoznalih, neukih?! korisnika, virusa ... Paya
zastita.2 dejanr,
========== security/encryption #411, from jrubin, 563 chars, Fri Oct 4 14:53:37 1991 Comment(s). ---------- TITLE: DES cracked! Yesterday's New York Times reported that the Israeli mathematician Adi Shamir has found a way to break the Data Encryption Standard (DES). Shamir is well known for his work in cryptanalysis. He is the 'S' in the RSA public key cipher system. American experts who were interviewed said (1) they believe him, and (2) the method is probably not good enough to make DES obsolete. His method is a 'chosen plaintext' attack. This means that the would-be decrypter must obtain the ciphertext corresponding to carefully constructed plaintext. ========== security/encryption #412, from jrubin, 384 chars, Fri Oct 4 15:15:06 1991 Comment to 411. Comment(s). More refs to 411. ---------- I had Shamir as a professor for an algorithms class in '78 or '79 when he taught at MIT. About a year later, the NSA sent him a letter threatening him with prosecution if he didn't stop working on cryptographic problems. Instead of being intimidated, he called a press conference. The NSA later claimed the ^ letter was sent by an employee who really had no authority to do anything. ========== security/encryption #413, from dvanhoozer, 293 chars, Fri Oct 4 15:18:37 1991 Comment to 412. ---------- Speaking of such threats.. what happened to that company in Washington state that was going to produce some kind of phone scrambler that got pounced on by the feds? I recall that the feds claimed that the device (a cheap consummer product) whould make it harded on law enforcement. Dewayne ========== security/encryption #414, from glass, 272 chars, Fri Oct 4 22:56:09 1991 Comment to 411. Comment(s). ---------- This sound like old news. Biham and Shamir have been able to crack "weakened" versions of DES for some time, but only using carefully chosen plaintext.... I have the paper. And the technique runs out of steam if you increase the key length or the number of rounds. <BG> ========== security/encryption #415, from glass, 159 chars, Fri Oct 4 22:57:56 1991 Comment to 414. Comment(s). More refs to 414. ---------- By the way, it's also important to remember that Shamir has a vested interest in trying to crack ANYTHING but RSA.... At least until his patent runs out. <BG> ========== security/encryption #416, from jrubin, 55 chars, Sat Oct 5 00:42:00 1991 Comment to 415. ---------- >>Sounds like old news No. This is full 16 round DES. ========== security/encryption #417, from bstrauss, 197 chars, Sat Oct 5 08:34:17 1991 Comment to 414. ---------- The NY Times article quotes him as "finally able to break the full DES". No details yet, pending publication. The article is based on an EMail message Shamir sent to a few collegues. -----Burton
zastita.3 nboskovic,
Da li je neko startovao scan pod novim shez-om? Kada iztestira memoriju, proveri programe unutar arhive i kad mu se stisne bilo šta za povratak u shez pri još nekakvom pakovanju prijavljuje found 1 error! probao sam sa više arhiva i uvek isto. Da li neko ima ideju šta je to? (c) klap nikola
zastita.4 stal,
Da. Primetio sam isto. Bug valjda..niko nije savršen.
zastita.6 nboskovic,
*> Da. Primetio sam isto. Bug valjda..niko nije savršen. Tako nam i treba kad ne čitamo uputstvo uz programe (već standardno :)))). Koliko sam shvatio iz uputstva kada se radi scan iz shez-a, shez prvo proverava autentičnost arhive ( ono da li unutar arhive iza svakog fajla ima AV ) pa izgleda da zbog toga prijavi tu jednu grešku, a do toga sam došao kada sam uradio scan sa shez-ovim paketom koji ima to AV unutar arhive. To znači da ubuduće treba čitati uputstvo pre upotrebe programa a ne kad se negde zaglavimo. (c) klap nikola
zastita.7 dejanr,
========== security/encryption #418, from hamilton, 1595 chars, Fri Oct 18 13:54:39 1991 ---------- TITLE: DES can be exported! I'm amazed. Everything I've read in the press (including a long article in the New York Times this summer) has led me to believe there was no way to export DES implementations. Today I learned that's not so. I just got off the phone with Major Mike Van Atta at the Department of State, Commodity Jurisdiction. According to him, you do need an export license to ship DES software outside the US or Canada and indeed, to get a license, you do need to specify who your end user is and what use they will make of the product, but according to Major Van Atta, almost no requests for a license are being turned down these days. Now, obviously, no one could afford to go thru the licensing procedure for each copy of a low-priced software product (mine sells for $350), but Major Van Atta tells me that you can get a license covering a distribution agreement with a foreign distributor so long as they agree to treat the product as a controlled commodity (i.e., establish a paper trail of who they sold to) and not to re-export it. E.g., in my case, I have a Swedish reseller asking if I can provide a version of my product with DES that they expect to resell to some financial institutions there. No problem, apparently, even though we don't know right now exactly who or even how many such end users we're talking about. I can get an export license covering my distribution agreement with that reseller, so I'm told. Is this a change in policy? Major Van Atta claims it is not and that in the past, people have simply misunderstood the government's policies....
zastita.8 dejanr,
========== security/long.messages #121, from hshubs, 3341 chars, Thu Nov 14 21:15:28 1991 ---------- TITLE: SAFE Computing FOR RELEASE MONDAY, NOVEMBER 11, 1991 SUMMIT, N.J. -- UNIX System Laboratories, Inc., and UNIX International, Inc., today announced the formation of SAFE Computing, a group dedicated to raising the awareness of computer security among end users. The announcement was made at the Computer Security Institute Conference in Miami. SAFE, which stands for Security Alliance For Enterprise Computing, is open to all Original Equipment Manufacturers (OEMs), Value Added Resellers (VARs) and Independent Software Vendors (ISVs) concerned with security and Open Systems in an enterprise computing environment. End user participation in the group is also welcome. ``As enterprise computing systems grow larger and more complex, so does the need for security,'' said Mike DeFazio, USL executive vice president. ``SAFE Computing will show end users that Open Systems and security is not a paradoxical relationship. The enterprise computing community will benefit from the advantages of Open Systems coupled with the protection provided by UNIX System V.'' Even the most sophisticated commercial users generally are not fully aware of their own security needs. All users require secure systems, but the security level required will vary. SAFE Computing will focus on the security needs of the commercial marketplace and demonstrate that UNIX System V and related products and services can satisfy these requirements. UNIX System Laboratories, Inc., and UNIX International, Inc., are forming the new group, and UNIX International will ultimately manage its activities, designed to improve security awareness and education in the commercial sector. The first meeting of the new group will be held in conjunction with the UNIFORUM trade show in January. Dave Sandel, vice president of marketing at UNIX International, said, ``UI is looking forward to working with our USL partners and the members of the SAFE Computing Group to promote the importance of system security in the commercial market. The initial release of UNIX System V Release 4.1 ES includes significantly enhanced security, as mandated through the UI System V Roadmap process. UI is also initiating a new technical workgroup to address security in the distributed open systems envirponment. We intend to ensure that the technical group works closely with this new marketing group to ensure synergy.'' Companies that have already joined SAFE Computing include Amdahl Corporation, AT&T Federal Systems, Oracle Corporation, Pyramid Technology, Informix Software Incorporated, Uniplex Limited, ITI/RUBIX, Sun Microsystems Computer Corporation, and Unisys. Further information about SAFE Computing can be obtained by calling Craig Rubin at USL at 908-522-6160 or writing to SAFE Computing, UNIX System Laboratories, Inc., 190 River Road, Summit, NJ 07928-8004. UNIX System Laboratories, Inc., headquartered in Summit, N.J., develops and markets UNIX System V and related system software, including UNIX System V Release 4.1 Enhanced Security, to computer hardware and system software vendors worldwide. USL works closely with UNIX International, Inc., to ensure that UNIX System V evolves in step with the needs of the Open System industry.
zastita.9 dejanr,
========== ibm.dos/long.messages #405, from nbrown, 18396 chars, Thu Jan 9 05:03:56 1992 ---------- Here is NOFUN.ASM (and friends), a program which will crash the PC if programs on a "hit-list" are run. This will allow you to stop people running games, unapproved word processors, etc etc. ----- cut here for READ.ME ----- NOFUN - discourage PC users from running non-approved programs -------------------------------------------------------------- NOFUN is a program designed to allow PC (network) managers to prevent certain programs from running on the PCs under their control. It allows you to specify a list of program filenames. If the PC is found by NOFUN's regular checks (every 15 seconds or so) to be running one of the forbidden programs, the PC will crash. As supplied, NOFUN will treat all of its command line parameters as a list of files to be checked for. For example: NOFUN TETRIS BL.EXE LL.COM This will crash the PC if the current program is BL.EXE, LL.COM, or TETRIS.anything. You can also rebuild NOFUN (see source code supplied) so that the "hit list" is hard-coded. This may be useful if you have moderately smart users (who can read a .BAT file, but not use the debugger to take NOFUN.EXE apart). I have included the source code; you are strongly recommended to rebuild the software before running it (there are a lot of bad guys out there). The programs are built with Turbo Assembler 2.0, but should work OK on other assemblers with only minor modifications. If you like, you can build several versions of NOFUN (eg, one for you, who only plays known virus-free games, and one for others who you know are not such responsible citizens). You can also run multiple different versions at the same time, and the restrictions implied by all of them will be applied. How it works ------------ NOFUN finds the environment block corresponding to the current program, which contains the full path name of the executable (.COM or .EXE) file. It then compares the filename.ext component of this filename against the supplied (on the command line or hard-coded) list, and if it finds a match, locks up the PC. Caveats ------- Note that since the principal activity of this software is to crash PCs, its installation is not entirely without risk. NOFUN has been tested on MS-DOS 3.30 and 4.01 only. It should work on MS-DOS 5.0, based on information in Undocumented DOS (Schulman et al). It may well not work on variants such as DR-DOS. NOFUN can be trivially defeated by renaming the executable program. It is intended mainly to discourage non-expert users from running games on your organisation's PCs, with the attendant problems of lost working time and of course virus dangers. By monitoring your PCs' hard disks and network file areas for games, and arranging for NOFUN to crash them, you may reduce the amount of games being played. I am planning to implement a version in which the current program must be on an approved list. This would allow any game to be trapped. It will allow the current program 30 seconds or so to complete, so that small utilities which complete quickly need not be registered. Legal Department ---------------- This software is Copyright (C) 1992 Nick Brown. It may be freely distributed by any non-commercial means. Distribution by any commercial channel is strictly prohibited. The author of this software accepts no responsibility for any loss of data or other damage, direct or indirect, arising from its use. This probably won't stop anyone suing me. If you encounter a reproducible bug, please send me a floppy with as much evidence as you can, and I will try to fix it (NO guarantees). Please include your source code, so I can verify that you have not accidentally changed any critical code while adding forbidden file data to the program. Thank you for your interest, and have fun ! Please address all correspondence, large cheques, etc, to: Nick Brown 5a Bd du President Edwards 67000 STRASBOURG France ----- end of READ.ME ----- ----- cut here for NOFUN.ASM ----- ; NOFUN.ASM - crash PC if certain applications are running. ; Copyright (C) Nick Brown, 1992. All rights reserved. ; ; Revision history: ; ; 06-JAN-1992 V0.41 ; Added assembly-time option to have forbidden programs given on command line. ; ; 02-JAN-1992 V0.40 ; First public release. Version number is arbitrary. ; ; Assembly options. ; JUMPS LOCALS ; ; TSR == 1 means the program will run as a TSR. This is normally what we ; want, except for debugging. ; TSR EQU 1 ; ; Set FIXED_FILES to 1 to have the "hit list" filenames hard-coded into ; this program. If it is zero, they will be read from the command line. ; FIXED_FILES EQU 0 DEBUG EQU 0 ; ; Debug macro definitions. ; %NOLIST include gasp.inc %LIST ; ; PSP structure definitions. ; %NOLIST include psp.inc %LIST ; ; Proper code generation starts here. ; .MODEL small _STACK SEGMENT PARA STACK 'STACK' DB 256 DUP (?) _STACK ENDS _DATA SEGMENT WORD PUBLIC 'DATA' ; ; Error messages before going resident. ; no_SDA DB 'Unable to get swappable data area' DB 13, 10, '$' _DATA ENDS _TEXT SEGMENT WORD PUBLIC 'CODE' ; ; Start measuring the TSR size here. ; top_of_tsr EQU $ ; ; Address of (segment address of) current PSP. ; Current_PSP_ptr DD ? ; ; Segment address of master environment. ; master_env DW ? ; ; Counter so we only become active every 256 interrupts. ; Initialisation to 1 is essentially for debugging, so we don't have to wait ; up to 15 seconds for the first activation. ; counter DB 1 IF (FIXED_FILES) ; ; Macro to declare a string, preceded by its length in one byte. ; SizeAndName MACRO string LOCAL filename, filename_size DB filename_size filename DB &string& filename_size EQU ($ - filename) ENDM ; ; List of programs which cause us to crash the machine. ; Just add SizeAndName entries to add your own programs. ; programs EQU $ SizeAndName 'TETRIS.COM' SizeAndName 'BL.EXE' DB 0 ;end the list ELSE ; ; This program's PSP, so we can find our program list. ; nofun_PSP DW ? ENDIF ;IF (FIXED_FILES) ; Stored vector for timer interrupt. ; Must be immediately before new handler, to allow external programs to put ; old vector back. ; old_int08 DD ? ; ; INT 08h (timer) handler. ; int08 PROC FAR ERRIF ((int08 - old_int08) NE (SIZE old_int08)) ; ; See if we should wake up. ; dec cs:[counter] jnz no_action ; ; Come here if we have work to do. ; push ax push cx push es push di IF (DEBUG) ; ; Hurry the next activation up a bit (OK, a lot). ; mov cs:[counter], 18 ;about one second ENDIF ;IF (DEBUG) ; ; Get current PSP to ES. ; les di, cs:[Current_PSP_ptr] mov es, es:[di] ; ; Get PSP's environment to ES. ; mov es, es:[psp_envseg] ; ; If current environment is the master environment, then (a) the code below ; won't work and (b) it doesn't matter, since no application is running. ; mov ax, es cmp ax, cs:[master_env] ;is it the master environment ? je pop_and_go ;go if so ; ; We now embark on a search for the program's file name. This is located ; after the double zero byte which marks the end of the environment strings. ; Assumption: this string is always a full absolute path name, and so always ; contains at least one backslash. ; An alternative method would be to look for the last backslash in the ; environment, starting at the end, but I don't know if we can guarantee ; that the unused bytes at the end will be filled with harmless stuff ; like FF's or zeroes. ; ; ; Need some more registers for the next section. ; push bx push si push ds ; ; Look for double byte of zero to mark end of environment. ; We can assume this will be within 10 paragraphs (160 bytes) of the end ; of then environment, since the program name string should be no more ; than about 140 bytes long. ; Assumes that ES is still the current PSP here. ; xor di, di ;assume we start at top of environment dec ax ;AX is now MCB of current environment mov ds, ax ;MCB to DS mov ax, ds:[3] ;AX is now size of environment... sub ax, 10 ;...minus 10 paragraphs jc whole_env ;go if whole size is less than 10 mov cl, 4 shl ax, cl ;convert start offset to bytes mov di, ax ;new start offset in environment ; ; At this point, ES:[DI] is the start point where we look for the ; program name in the PSP. ; whole_env: xor al, al ;byte to look for = 0 xor cx, cx ;loops should never run out of CX dec cx ;loop up to 65535 times cld ; ; Note that we can't use SCASW, since the double zero might not be on an ; even boundary, relative to where we start. ; loop_dbzero: repnz scasb ;look for zero byte cmp es:[di], al ;is next byte zero too ? jnz loop_dbzero ;go if not ; ; ES:DI points to second byte of zero word. Skip this and the next word, ; which is the number of items after the environment (should be one). ; add di, 3 ; ; ES:DI is now a pointer to an ASCIIZ string, which is the full file name ; of the program executing in the current PSP. ; Since this will always contain at least one backslash, we can find the ; filename part by skipping to the end, then looking backwards for ; the first backslash we come across. ; Again, we assume that the first character is not zero. ; repnz scasb ;look for zero byte mov al, '\' std ;search backwards repnz scasb ;look for backslash add di, 2 ;ES:DI points to filename part ; ; Now compare the string in ES:DI against the forbidden programs. ; We don't need to know the size of the program string in memory, since the ; extension must be the last thing to match and it should always have the ; same length (4, including the period). ; Alternatively, if the filename ends in just a period, we will match ".*". ; If there is no period (eg "ABCDEF"), we will match "ABCDEF*.*". ; IF (FIXED_FILES) mov ax, cs ELSE mov ax, cs:[nofun_PSP] ENDIF ;IF (FIXED_FILES) mov ds, ax mov si, OFFSET programs ; ; Save DI in AX, so we can reuse it each time round. ; mov ax, di ; ; Loop for all program descriptions. ; First thing is a byte giving the length, or zero for end of list. ; loop_programs: mov cl, ds:[si] ;get length of string xor ch, ch ;use 16-bit CX for loops... jcxz after_programs ;...unless no bytes found ; ; Here there is a program name to compare. ; Point SI to start of string. ; inc si ; ; Calculate address of next program's length byte. ; mov bx, si add bx, cx ; ; ES:DI is current program name from environment block. (AX is a copy of DI.) ; DS:SI is forbidden program string. (BX is next one's length byte.) ; CX is size of DS:SI string. ; A classical use of the REPE CMPSB instruction... ; cld repe cmpsb je naughty_user ; ; This one didn't match... see if the next one does. ; First, reset the character pointers. ; mov di, ax mov si, bx jmp loop_programs ; ; Come here if user is running a forbidden program. ; naughty_user: IF (DEBUG) Gasp 7 ;just beep if debugging ELSE ; ; Lock up the PC... ; hlt ENDIF ;IF (DEBUG) ; ; Come here if there is no match with a forbidden program. ; after_programs: pop ds pop si pop bx ; ; Finished handling interrupt here. ; pop_and_go: pop di pop es pop cx pop ax ; ; Fall through to here or jump to this label, to chain to next timer handler. ; no_action: jmp cs:[old_int08] int08 ENDP ; ; End of TSR-resident code. ; Calculate size of resident portion (excludes PSP for now). ; tsr_size EQU (($ - top_of_tsr) + 15) / 16 ; ; Main program starts here. ; Start: ASSUME CS:_TEXT ; ; Save our PSP address for later. ; mov bp, es ; ; Check DOS version; < 4 is one path, >= 4 is another. ; Determines which subfunction of (undocumented) DOS function 5Dh to use, ; to return address of DOS swappable data area, which contains current PSP. ; mov ah, 30h int 21h cmp al, 4 jge dos4_plus ; ; In DOS 3, get SDA straight away. ; mov ax, 5D06h int 21h jc bad_SDA jmp SDA_ok ; ; In DOS 4 and above, get SDA indirectly. ; dos4_plus: mov ax, 5D0Bh int 21h jc bad_SDA ; ; DS:SI is now a list of swappable data areas. We look in this list for the ; "always-swap" data area, which will have the top bit of its length word set. ; Read Undocumented DOS for a better explanation of this. ; mov cx, ds:[si] ;number of entries in list add si, 2 ;point to first entry loop_sda: test ds:[si+4], 8000h ;top bit of length word set ? jnz found_mainSDA add si, 6 ;skip pointer and length word loopnz loop_sda ; ; If we come here, we couldn't find the data area. ; bad_SDA: mov ax, SEG no_SDA ;first time we use data segment mov ds, ax mov dx, OFFSET no_SDA ;error message offset mov ah, 09h ;message to stdout int 21h mov al, 1 ;exit with error jmp finish ; ; Come here if we have found pointer to address of main SDA in DOS 4+. ; found_mainSDA: lds si, ds:[si] ;indirect to get SDA pointer ; ; DS:SI now contains address of DOS (critical) swappable data area. ; Store pointer to current PSP (at DS:SI+10h) ; SDA_ok: add si, 10h mov WORD PTR cs:[Current_PSP_ptr], si mov WORD PTR cs:[Current_PSP_ptr+2], ds ; ; Get master environment pointer by getting INT 2Eh vector, ; which is PSP of COMMAND.COM. ; mov ax, 352Eh int 21h mov ax, es:[psp_envseg] mov cs:[master_env], ax ; ; Get/set interrupt vector for interrupt 08h. ; mov ax, 3508h int 21h mov WORD PTR [old_int08], bx mov WORD PTR [old_int08+2], es mov dx, OFFSET int08 ;substitute our vector push cs pop ds mov ax, 2508h int 21h IFE (FIXED_FILES) ; ; Get the list of forbidden files off the command line. ; If a filename contains no period, end it with one; this will have the effect ; of matching .COM and .EXE. ; Since the command tail could be up to 128 characters, and since the parsed ; form could be bigger (if we extend lots of names with periods), we move ; the files up the PSP a bit. ; The format of a filename will be like that produced by the SizeAndName ; macro, in the fixed (hard-coded) filename version. ; programs EQU psp_fcb1 ; ; Get our PSP address back to ES, and copy to DS as well. ; mov es, bp mov ds, bp ; ; Loop through each element of the command tail. The end is indicated ; by a CR (we could also use the count byte). ; mov si, psp_tail ;offset of command tail mov di, programs ;offset of formatted program names loop_words: xor dl, dl ;not currently in word mov bx, di ;pointer to next word's length byte mov BYTE PTR [bx], dl ;currently no characters in word inc di ;point to first character in next word loop_chars: lodsb ;get a command tail character cmp al, ' ' ;space or control ? ja not_blank ;go if not ; ; Here, we have seen a space or a control (might be CR for end of list). ; or dl, dl ;does this space end a word ? jnz end_of_word ;go if so cmp al, 0Dh ;carriage return ? jne loop_chars ;go if not, to get next character jmp after_words ;finished processing command line ; ; Come here if we have just seen the first space at the end of a word. ; end_of_word: mov ah, al ;save possible CR or dh, dh ;have we seen a period in this word ? jne period_seen ;go if so ; ; We must append a period and increment the count accordingly. ; mov al, '.' stosb ;put period into string inc BYTE PTR [bx] ;increment count ; ; Come here after completing the word. ; period_seen: cmp ah, 0Dh ;is the current character a CR ? jne loop_words ;go if not, to get the next word xor al, al ;mark end of list of words... stosb ;... with a zero byte jmp after_words ;finished processing command line ; ; Come here if we find a non-space, non-control character. ; not_blank: or dl, dl ;is this the start of a word ? jnz after_new_word xor dh, dh ;no period seen in this word yet inc dl ;now in a word after_new_word: cmp al, '.' ;is this a period ? jne after_period inc dh ;yes, so remember we've seen it after_period: cmp al, 'a' ;is this a lower-case letter ? jb after_lowercase ;no, too low cmp al, 'z' ja after_lowercase ;no, too high and al, 0DFh ;mask out lowercase bit after_lowercase: stosb ;store the character and point to next inc BYTE PTR [bx] ;increment the count jmp loop_chars ;get next character ; ; Come here after parsing all the words on the command line. ; after_words: mov ds:[psp_tail_len], 0 ;hide command tail from user ENDIF ;IFE (FIXED_FILES) IF (TSR) ; ; Get our PSP address back to DS. ; mov ds, bp IFE (FIXED_FILES) mov cs:[nofun_PSP], bp ;store so we can find filenames later ENDIF ;IFE (FIXED_FILES) ; ; Deallocate our environment. ; mov es, ds:[psp_envseg] ;our environment segment to ES mov ah, 49h ;deallocate memory int 21h ; ; Fill the environment pointer with zero, so memory chain programs do not ; think we still own it. ; mov ds:[psp_envseg], 0 ; ; Close file handles 0 through 4. ; mov bx, 4 loop_close: mov ah, 3Eh int 21h ;no check to see if it went OK dec bx jge loop_close ; ; Become a TSR. ; mov dx, tsr_size + 10h ;include PSP mov ax, 3100h int 21h ELSE ; ; Wait for a keyboard character. ; xor ah, ah int 16h ; ; Restore interrupt vector for interrupt 08H. ; lds dx, [old_int08] mov ax, 2508h int 21h ; ; OK to finish, with no error. ; xor al, al ENDIF ;IF (TSR) ; ; Terminate program; exit status is in AL. ; finish: mov ah, 4Ch int 21h _TEXT ENDS ; ; That's all folks ! ; END Start ----- end of NOFUN.ASM ----- ----- cut here for UNNOFUN.ASM ----- ; UNNOFUN.ASM - deactivate NOFUN. Just for debugging new versions of NOFUN. ; Copyright (C) Nick Brown, 1992. All rights reserved. ; ; Simply restores the old INT 08h vector. Assumes that NOFUN will leave ; this around immediately before the new handler. The NOFUN TSR will ; hang around in memory (I could get its PSP and force it to exit, ; but I can't be bothered for a debugging aid like this). ; If NOFUN is not running, this program will crash your machine in an ; average of 27 milliseconds... ; ; Assembly options. ; JUMPS LOCALS ; ; Proper code generation starts here. ; .MODEL small _STACK SEGMENT PARA STACK 'STACK' DB 256 DUP (?) _STACK ENDS _TEXT SEGMENT WORD PUBLIC 'CODE' ; ; Main program starts here. ; Start: ASSUME CS:_TEXT ; ; Get current interrupt vector for interrupt 08h. ; mov ax, 3508h int 21h ; ; Get old interrupt vector (immediately before current one). ; lds dx, es:[bx-4] ; ; Make it the current vector. ; mov ax, 2508h int 21h ; ; Exit with success. ; xor al, al mov ah, 4Ch int 21h _TEXT ENDS ; ; That's all folks ! ; END Start ----- end of UNNOFUN.ASM -----
zastita.10 danko,
NOFUN - Ovo zvuči interesantno. Da li ima neka dobra duša da prepradi ovu poruku, asemblira i sve to spakuje u arhivu u neki direktorijum na SEZAM-u ?
zastita.11 vbole,
> ========== > ibm.dos/long.messages #405, from nbrown, 18396 chars, Thu > Jan 9 05:03:56 1992 ---------- Kuku Dejane, sto ne zakaci ovo i viceve na engleskom kao fajl uz poruku, ja se prepadoh kad videh koliki mi je ( PAD ) - mislio sam da sam opet nesto zabrljao oko SEEN... bye... vbole
zastita.12 ppekovic,
>>========== >>ibm.dos/long.messages #405, from nbrown, 18396 chars, Thu Jan 9 05:03:56 1992 >>---------- Kao sto danko predlozi, jel ima dobra dusa koja ce od ovog da napravi read.me fajl .asm i .exe, zatim da sve to arhivira i ostavi u ovu temu. Ja bi vrlo rado sve to uradio ali nemam masm ili tasm. Paya
zastita.13 smiloradovic,
|> Kao sto danko predlozi, jel ima dobra dusa koja ce od ovog da napravi |> read.me fajl .asm i .exe, zatim da sve to arhivira i ostavi u ovu temu. Evo jedne (skoro) dobre duše ;) U arhivi uz poruku su nofun.exe i unnofun.exe. Upotreba je prosta - otkucaj samo nofun lista_nepoželjnih_programa, npr. c:\> nofun tetris ll tm win...(dalje dodaj po želji;) ...i računar će se ubrzo po startovanju nekog od inkriminisanih programa zamrznuti. Ako u nekom momentu poželiš da ipak poteraš neki od tih programa, otkucaj unnofun i sve će biti po starom. Pozdrav, Stojan p.s. kada otkucaš unnofun, program se deaktivira, ali i dalje ostaje u memoriji - možda je bolje deaktivirati ga sa release i sl. - to takođe provereno radi nofun.zip
zastita.14 dejanr,
Uz ovu poruku imate novi Public Key algoritam za šifrovanje, dakle unapređenje RSA algoritma. Evo nekoliko rečenica o njemu WHY RSA MIGHT BE UNSAFE The point of the proceeding remarks is that, if n is not prime and for any value of x, which is not a multiple of n, x ^ (n - 1) modulo n == 1, it will still function in the RSA algorithm. 15841 (7 * 31 * 73) is such a number. If 2,645,447 (15841 * 167) is used for the RSA public key scheme the following results: Suspected "phi" of 2,629,440 (166 * 15840) Public_key = 7 Private_key = 1,126,903 (the multiplicative inverse of 7 in the field of 2,629,440) For any value of x > 1 and x < 2,645,446: x ^ 7 modulo 2,645,447 == y y ^ 1,126,903 modulo 2,645,447 == x The obvious difficulty with such a prospect for an RSA user is such a number might easily be factored and render the private key holder vulnerable to blackmail or worse. After all, the public number would have four or more factors. This seems far scarier than the possibility of a fidelity loss, because anyone who suspected that n had many factors would have a chance of factoring n. Against the polygonal public key scheme, however, 2,645,447 would never be used to attempt code. To find a square root modulo a prime, at least one number, x, must be j(x/p) = -1. No such x could be established for 15841, if 7920 is presumed to be phi divided by two. Therefore, the "fatal flaw" of RSA is not shared by polygonals. pkey.zip
zastita.15 vvelisavljev,
"Naleteo" sam na zanimljiv program pomoću koga se mogu "lako" zaštiti programi od neovlašćenog kopiranja. Evo šta je program dao za moju matičnu ploču : Bios date: 04/09/90 Model byte: FC Submodel: 01 Revision: 00 -------- Mogao bi usput neko da provali na koji način on uzima Model byte ... Probajte i vi ovo na svojim mašinama, da proverimo da li program šljaka kako treba. pozdrav, Viktor ! findmodl.arj
zastita.16 vasic,
> Bios date: 04/09/90 > Model byte: FC > Submodel: 01 > Revision: 00 BIOS datum imas na adresi 0FFFFh:5h. Model bajt imas na 0FFFFh:0Eh ali mozes da ga dobijes zajedno sa submodel, revision i jos par stvari i pomocu INT 15h fn 0C0h. Sto se tice upotrebljivosti svega ovoga za zastitu, sumnjam u to... Vasa
zastita.17 bojanp,
> "Naleteo" sam na zanimljiv program pomoću koga se mogu "lako" zaštiti > programi od neovlašćenog kopiranja. Evo šta je program dao za moju matičnu > ploču : > > Bios date: 04/09/90 > Model byte: FC > Submodel: 01 > Revision: 00 > Sve ovde izneto je već poznato i neznam kako bi se to moglo iskoristiti za zaštitu. Bios date se nalazi na adresi F000:FFF5 u ASCII obliku mm/dd/yy, model byte se nalazi na adresi F000:FFFE. Ove informacije i još neke mogu se dobiti pozivom Int 15h, Fn C0h. Pozdrav, Bojan
zastita.18 vvelisavljev,
> Sve ovde izneto je već poznato i neznam kako bi se to moglo iskoristiti za > zaštitu. Ideja za zaštitu je da program radi samo na jednoj mašini. Tj. da negde u nekoj datoteci ima zapisane ove podatke (normalno šifrovano) i da ih pre svakog startovanja upoređuje. Tako program ne bi radio na bilo kojoj drugoj mašini. Normalno stvar se komlikuje kada ja treba da dam program drugome na flopy disketi ali do god ja instliram program stvar je jednostavna. Jednini je problem mogućnost poklapanja podataka na dve mašine. Znači pitanje još jednom da li se ovi podaci razlikuju ili može da se desi da ploče istog prozivođača sa istim biosom imaju ista sva 4 podatka ? pozdrav, Viktor !
zastita.19 prvul,
Procitao sam ono sa sifrovanjem, i mogu reci da mi se ideja svidja, mada imam par ozbilnih zamerki: 1) Prezentovani metod je dosta komplikovaniji i sporiji od RSA 2) Ono sto je napisano o nesigurnosti RSA je tacno samo za odredjene, veoma retke i lako "izbegljive" brojeve N. Verovatnoca da se takav, loš broj izabere je prakticno 0, a i ona se moze otkloniti naknadnom proverom Prvul.
zastita.20 bearboy,
-+={ "Naleteo" sam na zanimljiv program pomocu koga se mogu -+={ "lako" zastiti programi od neovlascenog kopiranja. Evo -+={ sta je program dao za moju maticnu plocu : Sistem bas nije neki... Bolje je da u poslednjih 8 (?) bajtova u CMOS upises neki svoj random string, pa da to proveravas... PS. Ti poslednji bajtovi se ne koriste....(koliko ja znam) PPS. Sta mislite o ovoj ideji ?
zastita.21 bearboy,
-+={ Ideja za zastitu je da program radi samo na jednoj -+={ masini. Tj. da Mislim da bi moj sistem bio uspesan u tom slucaju...
zastita.22 ndragan,
/ Jednini je problem mogućnost poklapanja podataka na dve mašine. Još je lepši problem rada u mreži. Moraš da instaliraš za svaku stanicu, a baška što se neke od njih butiraju sa flopija, koji može i da se zameni (rikne pa pređu na kopiju), pa baška što su po mrežama mnogi diskovi prividni... pa još dokupe koju stanicu... divota. I onda dođu da ti kukaju što ti ne radi. Bue_ NDragan
zastita.23 ppekovic,
>> Sistem bas nije neki... Bolje je da u poslednjih 8 (?) bajtova u CMOS >>upises neki svoj random string, pa da to proveravas... >> >>PS. Ti poslednji bajtovi se ne koriste....(koliko ja znam) >> >>PPS. Sta mislite o ovoj ideji ? Super, i onda ti se desi ono sto se u veoma cesto desava a to je da ti pukne cmos i sta ces onda?! Paya
zastita.24 spantic,
> PPS. Sta mislite o ovoj ideji ? Da ja nekome platim program i da mu zaštita bude u tome da mi prčka po CMOSu čuo bi me taj tip ponovo. Sa močugom u ruci.
zastita.25 ivans,
* Da ja nekome platim program i da mu zastita bude u tome da * mi prcka po CMOSu cuo bi me taj tip ponovo. Sa mocugom u * ruci. Ne bi te cuo. Mozda samo da te malkice pogleda. Ali, izvesno je da bi video gomilu zvezdica... :))) Pozdrav, Ivans.
zastita.26 ssokorac,
-=)> Super, i onda ti se desi ono sto se u veoma cesto -=)> desava a to je da ti pukne cmos i sta ces onda?! Upišeš novi random string?
zastita.27 ppekovic,
>> -=)> Super, i onda ti se desi ono sto se u veoma cesto >> -=)> desava a to je da ti pukne cmos i sta ces onda?! >> >> Upišeš novi random string? A kako ce program da zna dal je puko cmos ili je program prenesen na drugi racunar? Paya
zastita.28 ndragan,
/ PS. Ti poslednji bajtovi se ne koriste....(koliko ja znam) A onda kupe od tebe dva programa koji upisuju svoje...
zastita.29 dejanr,
>> A onda kupe od tebe dva programa koji upisuju svoje... Ma to nije problem jer možeš koristiti iste bajtove, al ne valja ako kupe od njega i od nekog ko je takođe pročitao ideju na Sezamu ;)
zastita.30 ssokorac,
-=)> A kako ce program da zna dal je puko cmos ili je -=)> program prenesen na drugi racunar? Javi da je cmos promenjen, a ti valjda znaš da li si na drugom računaru ili je tvoj cmos puko?
zastita.31 radunovic,
?! 1) Prezentovani metod je dosta komplikovaniji i sporiji od RSA ?! 2) Ono sto je napisano o nesigurnosti RSA je tacno samo za odredjene, ?! veoma retke i lako "izbegljive" brojeve N. Verovatnoca da se takav, los A bili mogao neko da napise nesto o RSA algoritmu. Bilo je nesto u racunarima, al nema nista konkretno.
zastita.32 dejanr,
>> A bili mogao neko da napise nesto o RSA algoritmu. Bilo je >> nesto u racunarima, al nema nista konkretno. Imaš relativno konkretno u "Galaksiji 186". Na žalost, ne znam da li bih mogao "tek tako" da nađem taj tekst jer je to iz mog BBC vremena, a nisam sve tekstove prebacio u PC format, naročito ne te iz "Galaksije". A da sad sklapam BBC... ne bih bez preke potrebe.
zastita.34 ppekovic,
>> -=)> A kako ce program da zna dal je puko cmos ili je >> -=)> program prenesen na drugi racunar? >> >> Javi da je cmos promenjen, a ti valjda znaš da li si na drugom >>računaru ili je tvoj cmos puko? Znaci svaki put kada nekom korisniku pukne cmos, on mora da zove autora da mu ponovo sredi cmos i ubaci onaj kod da bi program mogao da nastavi da radi??!!! Prvo bi korisnik poludeo, a drugo bi ti poludeo jer pucanje cmos-a nije bas tako retka stvar. Benzin je skup, a valjda i tvoje vreme. Paya
zastita.35 ssokorac,
-=)> Znaci svaki put kada nekom korisniku pukne cmos, on -=)> mora da zove autora da mu ponovo sredi cmos i ubaci -=)> onaj kod da bi program mogao da nastavi da radi??!!! Neka mu autor sam pokaže kako da namesti cmos i unese kod. -=)> Benzin je skup Idi autobusom.
zastita.36 vili,
Koji je program dobar za instaliranje login-a na PC masinu pod DOS-om? (imam neku prastaru verziju PC-LOCK-a koju se ne usudjujem da instaliram). Hteo bih da neke direktorijume i programe zastitim tako da samo ja mogu da im pridjem uz password. (na poslu imam PC i naravno uvek se nadje neka budala da brlja po disku i programima i usput pokrene svaki exe fajl na koji naidje). vili
zastita.37 dejanr,
>> Neka mu autor sam pokaže kako da namesti cmos i unese kod. I, onda on onome kome daje program da i to uputstvo, i šta smo uradili?
zastita.38 nbatocanin,
> I, onda on onome kome daje program da i to uputstvo, i šta > smo uradili? Ja svoje programe štitim na sledeći način: kada program otkrije da je kopiran, počinje da radi sa greškom i to sa određenom verovatnoćom, znači, ne previše često. Nijedna od tih grešaka nije katastrofalna - na primer, neće da štampa, ne može uvek da briše podatke i sl. Ako se zaštita slučajno aktivira, korisnik me nazove telefonom i ja mu tad izdiktiram šifru koja se menja u zavisnosti od tekućeg vremena, tako da za 10 min. ista šifra ne važi. Kad se program startuje sa tom šifrom, on se sam instalira. Time rešavam i problem instalacije u udaljena mesta - pošaljem disketu, a "instaliram" telefonom.
zastita.39 dejanr,
>> Ako se zaštita slučajno aktivira, korisnik me nazove telefonom i ja >> mu tad izdiktiram šifru koja se menja u zavisnosti od tekućeg vremena, >> tako da za 10 min. ista šifra ne važi. Hmmm... teško reći sad kad si ovo rekao, ali mislim da bih se setio da zapišem vreme i da na onom drugom mestu podesim isto vreme... Naravno, pošto bih jednom video da ista šifra ne pali u drugo vreme. Ja mislim da je najbolja zaštita štampanje imena firme itd. u zaglavljima, s tim da to ime ne piše u programu baš kao čist ascii.
zastita.40 ssokorac,
-=)> I, onda on onome kome daje program da i to uputstvo, i -=)> šta smo uradili? Ništa. Ali, ovo sam pisao jer je ppekovic navodio neke razloge koji baš nisu razlozi zbog kojih ne treba to uraditi. To ne treba uraditi jer se, jednostavno, ne dobija (skoro) ništa...:)
zastita.41 ppekovic,
>> Ništa. Ali, ovo sam pisao jer je ppekovic navodio neke razloge koji >>baš nisu razlozi zbog kojih ne treba to uraditi. To ne treba uraditi >>jer se, jednostavno, ne dobija (skoro) ništa...:) Posto je razmena poruka trajala par dana, ajde da te podsetim malo. Tvoja ideja je bila zastita software-a tako sto ce u cmos upisati neki niz bajtova, pa ces u tvom programu proveravati da li se isti nalaze na mestu. Da manemo na stranu sto je zastita trivijalna, ipak je za 80% korisnika neresiva, ali problemi koji sa njom nastaju su preveliki. Pukao je cmos. Korisnik vrati standardne vrednosti (vreme, datum, HD, itd.) i pokrene program koji si zastitio i on normalno ne pronadje zeljeni niz bajtova i odbije da radi. Korisnik ce morati da te pozove telefonom i tada ces ti morati otici do njega da opet vratis stvar na normalu. 1. Jel tvoje vreme dzabe? Jel put dzabe? jel mnogo volis da se setad do korisnika? 2. Koliko ce vremena proci dok te korisnik pronadje, pa dok ti odes itd.? Uzmi primer programa za knjigovodstvo, covek radi, recimo sestomesecni, sutra mu je rok da se preda, a nasi ljudi ko nasi ljudi, sve rade zadnji dan. I onda mu lepo pukne cmos. Program nemoze dalje da radi, a ti nisi tu, pa i kad te nadje on stanuje daleko itd. itd. Posle takvog slucaja ja bi promenio adresu :)))) Toliko o razlozima koji nisu razlozi. Sigurno je da coveku sve u pocetku izgleda divno i idealno, ali kad pocne da po ceo dan slusa kuknjave korisnika za neke stvari koje uopste nemaju veze sa njegovim programom, a sta mislis kako bi u opisanim slucajevima bilo. Paya
zastita.42 nbatocanin,
> Hmmm... teško reći sad kad si ovo rekao, ali mislim da bih > se setio da zapišem vreme i da na onom drugom mestu > podesim isto vreme... Naravno, pošto bih jednom video da > ista šifra ne pali u drugo vreme. Ha, ali sad ćeš se uvek setiti (šalim se). Štos je što ta zaštita reaguje tek za izvesno vreme i to povremeno. Da bi video da program zaista ne radi, trebalo bi ti oko mesec dana. > Ja mislim da je najbolja zaštita štampanje imena firme Naravno - to je jedan od najboljih metoda i ja ga obavezno ugrađujem. U stvari, moji programi imaju po nekoliko potpuno različitih metoda, koji rade potpuno nezavisno. Inače, ja i nemam neku preku potrebu da štitim programe - uglavnom radim specifične programe za jednog korisnika koji su bezvredni drugima. Zaštitom sam se jedno vreme bavio, iz zabave, pa ajde kad sam već uradio. Inače, mislim da je jedan od najboljih metoda "psihološka zaštita": program povremeno ispisuje poruku da je zaštićen, a nije zaštićen baš nikako. Imam iskustva sa ovim i verujte, sigurno pali!
zastita.43 spantic,
> Hmmm... teško reći sad kad si ovo rekao, ali mislim da bih > se setio da zapišem vreme i da na onom drugom mestu > podesim isto vreme... Naravno, pošto bih jednom video da > ista šifra ne pali u drugo vreme. Osoba koja se u računare razume verovatno, ali prosečan korisnik? Teško. Verovatnije je da će te zvati i povikati "Pomoć, program ne radi!" i na kraju se ispostavi da mu vreme nije dobro podešeno. > Ja mislim da je najbolja zaštita štampanje imena firme > itd. u zaglavljima, s tim da to ime ne piše u programu baš > kao čist ascii. Kada bi kod nas bilo široko rasprostranjena briga za zaštitu dobrog imena firme i bi. Ne kažem, takvih ima sve više. Ali sećam se kako je svojevremeno bilo prilično videoklubova istog imena ;(.
zastita.44 nandi,
> Ha, ali sad ćeš se uvek setiti (šalim se). Štos je što ta zaštita > reaguje tek za izvesno vreme i to povremeno. a dobro je da reaguje za izvesno vreme, i stalno. korisnik piratske kopije se navikne na program, ima sa njom veliku bazu podataka, i onda dođe 1 januar '92, i program odbije da radi. a radila bez problema 6 meseci. korisniku ne ostaje ništa drugo nego da kupi program. ... ovo se zove "korisna" zaštita. nandi
zastita.45 bearboy,
-+={ Super, i onda ti se desi ono sto se u veoma cesto -+={ desava a to je da ti pukne cmos i sta ces onda?! Trazis instalacionu disketu, na koju je napisan taj random string. U programu samom je isto negde sakriven taj string, i ako se slazu, ponovo se upisuje u CMOS, inace - Format c:..... :)
zastita.46 bearboy,
-+={ Javi da je cmos promenjen, a ti valjda znas da li si na -+={ drugom racunaru ili je tvoj cmos puko? Zaboravio si :))))))))))))) na kraju.... :))))))
zastita.47 bearboy,
-+={ A kako ce program da zna dal je puko cmos ili je -+={ program prenesen na drugi racunar? Pa program bi U SEBI isto imao taj kod. Taj random broj bi se generirao na osnovu, recimo, onog predasnjeg programa (ono sa modelom). Program bi ponovo pogledao da li je moguce dobiti broj u programu na osnovu model broja. Ako jeste, ponovo upise broj u CMOS, a brojac na disketi pomeri za 1(sakriven u FAT, recimo), a ako ne, onda uradi nesto gadno... :) Ako brojac stigne do 10, program kaze korisniku da kupuje bolje baterija i da ne cacka CMOS.... :)
zastita.48 bearboy,
-+={ Da ja nekome platim program i da mu zastita bude u tome -+={ da mi prcka po CMOSu cuo bi me taj tip ponovo. Sa -+={ mocugom u ruci. Neces valjda MENE mocugom ?!?!! :)
zastita.49 bearboy,
-+={* Da ja nekome platim program i da mu zastita bude u -+={* tome da mi prcka po CMOSu cuo bi me taj tip ponovo. Sa -+={* mocugom u ruci. -+={ -+={ Ne bi te cuo. Mozda samo da te malkice pogleda. Ali, -+={ izvesno je da bi video gomilu zvezdica... :))) Nije sigurno.... A sta ako Srdan urlice i arlauce dok mlati mocugom ? :) Ili si ti imao toliko bliske susrete sa mocugom ? :)
zastita.50 bearboy,
-+={ Sistem bas nije neki... Bolje je da u poslednjih 8 (?) -+={ bajtova u CMOS upises neki svoj random string, pa da to -+={ proveravas... -+={ -+={ PS. Ti poslednji bajtovi se ne koriste....(koliko ja -+={ znam) -+={ -+={ PPS. Sta mislite o ovoj ideji ? COPYRIGHT 1992 (C) BY ME !!!!!!
zastita.51 bearboy,
-+={ / PS. Ti poslednji bajtovi se ne koriste....(koliko ja -+={ znam) -+={ -+={ A onda kupe od tebe dva programa koji upisuju svoje... A program onda lepo zatrazi ime proizvodaca, i da se posalje na moju adresu, a ja onda lepo uzimam mnogopominjanu mocugu i IZMLATIM ONOG KO MI JE UKRAO SISTEM ZASTITE !!!!!!!!
zastita.52 bearboy,
-+={ Ma to nije problem jer mozes koristiti iste bajtove, al -+={ ne valja ako kupe od njega i od nekog ko je takode -+={ procitao ideju na Sezamu ;) Pise lepo - COPYRIGHT.... :)
zastita.53 ivans,
Ne, na srecu nisam imao bliske susrete n-te vrste sa mocugom... :) Pozdrav, Ivans.
zastita.54 nandi,
> Trazis instalacionu disketu, na koju je napisan taj random string. U > programu ajde odmah i jednu ideju kako bi zaštitio disketu (od kopiranja)
zastita.55 spantic,
> Neces valjda MENE mocugom ?!?!! :) žisto misaoni eksperiment :) A ni ti ne bio lud da napraviš takvu zaštitu ;) Pozdrav, Srđan, Srdjan
zastita.56 ddusan,
-> drugoj masini. Normalno stvar se komlikuje kada ja treba -> da dam program drugome na flopy disketi ali do god ja Ako flopi disk ima kao i hard disk pod DOS 5.0 ima "Volume serial number" VSN onda valjda nebi bilo previse tesko da se realizuje da sa program sa diskete moze samo jednom instalirati. Isti broj bi mogao da bude jedan od relevantnih za rad "zasticenog" programa. Kod nekih diskova koji su pod DOS-om i rade sa drajverima za disk VSN je 0000-0000 za svaku particiju: Primer: disk formati- ran sa SpeedStore-om koji pod DOS radi sa drajverom SSTOR.SYS (ili slicno) , anyway ja sam probao i sa C- programom licno upisao VSN i radilo je. -> instliram program stvar je jednostavna. Jedini je problem -> mogucnost poklapanja podataka na dve masine. A kako bi bilo da se testiranje hardvera prosiri i na druge uredjaje sem maticne ploce ( dali CPU ima seriski broj?, kako se moze odrediti tip CPU-a???) disk, RAM , tip video adaptera da bi koliko-toliko smanjio verovatnocu da su dve iste masine u pitanju. P.S. Inace u knjizi "Programski jezici i metode programiranja" od Dr. Jozo J. Dujmovic-a u odeljku 3.4 OSNOVNI PRAVNI I EKONOMSKI ASPEKTI PROIZVODNJE SOFTVERA poddelu 3.4.3 strana 3.102 pise da "... da se seriski broj procesora koji je utisnut u odgovarajuci ROM prilikom fabrikacije procesora ( i koji se moze programski ocitati ) ..." Zna li neko nesto o tome ? (tj. vazi li to za intel procesore iz PC-a posto se u textu nevidi o kojim je racunarima rec) Pozdrav DakicD
zastita.57 dejanr,
>> P.S. Inace u knjizi "Programski jezici i metode programiranja" od >> Dr. Jozo J. Dujmovic-a u odeljku 3.4 OSNOVNI PRAVNI I EKONOMSKI >> ASPEKTI PROIZVODNJE SOFTVERA poddelu 3.4.3 strana 3.102 pise da >> "... da se seriski broj procesora koji je utisnut u odgovarajuci >> ROM prilikom fabrikacije procesora ( i koji se moze programski >> ocitati ) ..." To važi za VAX-a, možda za još neke sisteme. Sjajan vid zaštite.
zastita.58 ssokorac,
-=)> Posto je razmena poruka trajala par dana, ajde da te -=)> podsetim malo. Tvoja ideja je bila zastita software-a -=)> tako sto ce u cmos upisati neki niz bajtova, pa ces u -=)> tvom programu proveravati da li se isti nalaze na -=)> mestu. To baš nije bila moja ideja već nečija druga, valjda bearboy-a, ali nema veze... -=)> Pukao je cmos. Korisnik vrati standardne vrednosti -=)> (vreme, datum, HD, itd.) i pokrene program koji si -=)> zastitio i on normalno ne pronadje zeljeni niz bajtova -=)> i odbije da radi. Korisnik ce morati da te pozove -=)> telefonom i tada ces ti morati otici do njega da opet -=)> vratis stvar na normalu. Ih, pričaš to kao da cmos puca svakih 10 minuta. Ja od kada imam kompjuter nisam doživeo pucanje cmosa, a ni moji poznanici. Ne kažem da se ne dešava, ali ipak, ne treba preterivati. <ili možda imaš onaj dejanov program koji piše nule u cmos u autoexec-u? :))) > A, za to pozivanje: javiš mu telefonom ono što bi ti uradio kad bi otišao do njega, da uradi sam. Nemoj mi samo reći da još nećeš ni telefonski račun da plaćaš...:) Pozdrav, Stasha P.S. Nemoj samo da počnemo kao ignore-ovci u sezam:razno...;))
zastita.59 bojanp,
> Ja mislim da je najbolja zaštita štampanje imena firme itd. u zaglavljima, > s tim da to ime ne piše u programu baš kao čist ascii. Kako zaštiti program ako ne postoji ime firme ili je ono nebitno?
zastita.60 dvidovic,
>>> "... da se seriski broj procesora koji je utisnut u >>> odgovarajuci ROM prilikom fabrikacije procesora ( i koji >>> se moze programski ocitati ) ..." > > To vazi za VAX-a, mozda za jos neke sisteme. Sjajan vid > zastite. VAX, ok. Ne kupujes novi svake godine, ali za PC: neka hvala. Zamisli da kupis prg. sa takvom zastitom, a onda ti DVV javi da kod tog i tog mozes za smesne pare da kupis 486/50Mhz. Kupis plocu, instaliras je a prg. koji si kupio i koji je u me- djuvremenu postao tvoja desna ruka, kaze :'Ja na ovom ne radim'. Sta onda? Dule
zastita.61 prvul,
>> Ne, na srecu nisam imao bliske susrete n-te vrste sa mocugom... :) A sa PRANGLOM!!!!! ;)))) Prvul.
zastita.62 dejanr,
>> Kupis plocu, instaliras je a prg. koji si kupio i koji je u me- >> djuvremenu postao tvoja desna ruka, kaze :'Ja na ovom ne radim'. Pa, ako si program kupio onda se obratiš autoru, njemu se ipak više isplati da svrati kod tebe kad kupiš novi hardver nego da se njegov program širi naokolo.
zastita.63 agobovic,
U januarskom broju BYTE-a na 16. strani u Compaq-ovom oglasu stoji sledece za Compaq deskpro/m i IBM PS/2 model 90: "System configuration and ID number available in memory and accessible remotely" dok se ista osobina ne pominje za ostale klonove kao sto su ALR, AST i Dell. Zna li neko o kakvom je to ID-u rec i da li je to ono o cemu je ovde vec pricano za VAX-a?
zastita.64 ndragan,
/ Neka mu autor sam pokaže kako da namesti cmos i unese kod. ...čime cela stvar pada u vodu. Stash, zabo ga, pa korisnik to ne treba ni da vidi - to je zaštita! A pod be, nama odleti pet sati mesečno na nove korisnike koji onako ladno ulete u setap ili im se cmos uleši sam od sebe... sačuvaj me bože da mi zaštita zavisi od cmosa. To puca, a bogami i spada. Bue_ NDragan
zastita.65 ndragan,
/ s tim da to ime ne piše u programu baš kao čist ascii. Neka piše, ali neka kontrolni zbir tog stringa bude negde zavučen pa prepakovan. Ali neka piše na jednom mestu i neka se štampa na svim izveštajima. Ja sam to jednom izveo - s tim da je okidalo na 67. pozivanje rutine koja ispisuje "čekam...", i onda brisalo sve baze od trećine do kraja, uz PACK i REIN... a sva imena procedura i promenljivih (u kliperu se lepo vide) su bila premundurena - od zx81, zx82, atari, prc, zajeb, wait (koja je radila quit), listaj (koja je pauzirala), audi, vw, ibm, itd, yesno (štampa kartica) itd. Svakog ko to provali voleo bih da vidim u našoj firmi. Epilog: program se ne koristi (mutan korisnik), nisu mi platili ostatak (jesam reko da je mutan), niko nije ni pokušao... Od onda mi nije zatrebao kliper. Bue_ NDragan
zastita.66 ndragan,
/ bilo prilično videoklubova istog imena ;(. Tog softvera za video klubove ima toliko, da je besplatan :)
zastita.67 ndragan,
/ Kako zaštiti program ako ne postoji ime firme ili je ono nebitno? Malopre (vidi neku od prethodnih poruka) sam rekao kako sam ga _zaštio_, ali to je nebitno da li je ime firme - bitno je da se na _svim_ štampama pojavljuje neki tekst koji ih čini bezvrednim za ostale korisnike. Ime korisnika? Bue_ NDragan (...zl)
zastita.68 spantic,
> Tog softvera za video klubove ima toliko, da je besplatan > :) Danas da. Svojevremeno nije baš tako bilo. Ali ni za zaštitu autorskih prava nisu bili čuli, a ni danas kad smo već kod toga.
zastita.69 lazo,
Evo moje zaštite. Sad kolko je dobra ne znam. Radi se o tome da je program namjenjen jednom korisniku (preduzeću). E sad naziv tog preduzeća je u stvari ključ po kojem štitim program od neovlaštenog korištenja. Postoje dva stepena zaštite. Jedna je zamka (u ASCII obliku), dok druga radi na slijedeći način: Od imena firme sam uzeo ascii kod svakog slova i zatim recimo svakom broju dodam neku vrijednost, onda to sve saberem, pomnožim s nekim brojem i onda vršim poređenje. Ako neko odluči da promjeni naziv firme za svoje potrebe (naravno prije toga iskopira sebi program), broj koji se izračuna razlikovaće se od 'mog' broja i dobiće poruku da je program neovlašteno korišten (program se pri tom izbriše mada to i nije toliko bitno:)). Fazon je u tome kad recimo iz pcshell-a zadam da traži 'moj' broj u exe verziji uopšte ga ne nađe. Da li neko može naći vrijednost tog broja, ne znam? Meni se čini da i nije baš lako. Bar ja ne bih znao:)). Običan korisnik svakako ne može. Mickey
zastita.70 mjova,
> program od neovlaštenog korištenja. Postoje dva stepena > zaštite. Jedna je zamka (u ASCII obliku), dok druga radi ma jok, najbolja fora je da on slobodno promeni ime firme ili onoga na koga je registrovano ;), ali da pri štampanju poruke odštampa tvoju poruku koja je negde sklonjena sa strane i to nekom šifrom. dakle, postoji mamac u ASCII obliku koji sam program ne tretira nikako (možda samo da provali check sum radi informacije o tome da je neko dirao program). SY
zastita.71 nandi,
ako se program, ili deo piše u asm, evo ideje: preuzme se int 03h tako da ukazuje na int 21h. na ovaj način skoro je nemoguće gledati program pomoću nekog dibagera. mov ax, 3521h int 21h push es pop ds mov dx, bx mov ax, 2503h int 21h ovo treba staviti na početak programa, i svaki sledeći put zvati int 03h (koji je samo jedan bajt dugačak, kod 0c0h) umesto int 21h. nandi ps: izvor pcplus 01/92
zastita.72 djelovic,
U slucaju da pukne CMOS ili korisnik promeni masinu: 1. Pozove te korisnik. 2. Startuje program sa opcijom /protection. 3. Program ispise 10 random dvocifrenih brojeva na ekran. 4. Korisnik ti ih procita. 5. Ti na osnovu tih brojeva izračunaš CHECKSUM. 6. Korisnik ukuca CHECKSUM. 7. Program upiše novu lozinku u CMOS, i nadalje radi. P.S. Mislim da je elegantnije rešenje da se umesto šifre u CMOS-u koristi spisak svih poddirektorijuma iz C:Đ. Ako se spisak od prošlog puta "drastično" promenio, onda se pretpostavi da je program kopiran na drugu mašinu. Ako nije, korisnik te pozove i sve bude OK.
zastita.73 vbole,
> P.S. Mislim da je elegantnije resenje da se umesto sifre u CMOS-u > koristi spisak svih poddirektorijuma iz C:D. Ako se spisak od proslog > puta "drasticno" promenio, onda se pretpostavi da je program kopiran na > drugu masinu. Ako nije, korisnik te pozove i sve bude OK. A koliko je to "drasticno" i koji algoritam za uporedjivanje da upotrebis: a) Ukupan broj poddirektorijuma b) njihov ASCII-checksum c) datume nastanka i kako da ne budes siguran da: a) Nabavio si nove programe i naravno, otvorio nove dir i poddir ili si resio da neke programe i dir vise ne koristis b) Promenio si nazive jer ti stari ne odgovaraju c) vidi pod a) i b) Cak ni pocetne klastere direktorijuma ne smes za to da upotrebis, jer sta je sa bekapom ? bye... vbole
zastita.74 prvul,
>> Da li neko može naći vrijednost tog broja, ne znam? Meni se >> čini da i nije baš lako. Bar ja ne bih znao:)). Običan >> korisnik svakako ne može. Neko sigurno može... u krajnjem slučaju, provaliće to na osnovu samog koda koji radi proveru... ako hoćeš da budeš siguran da stvarno niko ne može da izmeni poruku a da ona prođe kontrolu, treba koristiti neki od public key kriptosistema... uzmeš i kodiraš tekst koji treba da ostane nepromenjen tajnim ključem. U program ugradiš dekodiranje javnim ključem. Sada svako može da vidi kako se to čita, ali iz programa se vidi samo javni ključ, dok tajni znaš samo ti. Zbog toga niko osim tebe nema šanse da kodira svoju poruku u program (a da pritom program dekodira tačno ono što on "haker" hoće). Naravno, ovakva, kao i uostalim sve zaštite, je osetljiva na trivijalno razbijanje metodom obilaska same provere zaštite. Opet, ova metoda razbijanja se da nadmudriti na više načina, od kojih nijedan nije savršen, tj. teoretski se mogu zaobići, ali to je praktično jako teško... Prvul.
zastita.75 bearboy,
-+={ Posto je razmena poruka trajala par dana, ajde da te -+={ podsetim malo. Tvoja ideja je bila zastita software-a -+={ tako sto ce u cmos upisati neki niz bajtova, pa ces u -+={ tvom programu proveravati da li se isti nalaze na -+={ mestu. Necu da se mesam, ali mislim da je ideja bila moja..... :) -+={ Da manemo na stranu sto je zastita trivijalna, ipak je -+={ za 80% korisnika neresiva, ali problemi koji sa njom -+={ nastaju su preveliki. Ja nisam rekao da ljudi zasticuju programe tako, nego sam samo rekao 'sta mislite o ovoj zastiti ?' Tj. ta ideja mi je pala na pamet dok sam pisao reply, pa sam je dodao. Eto.
zastita.76 nboskovic,
*> koristi spisak svih poddirektorijuma iz C:Đ. Ako se *> spisak od prošlog puta "drastično" promenio, onda se *> pretpostavi da je program kopiran na drugu mašinu. Ako *> nije, korisnik te pozove i sve bude OK. To i nije neko rešenje. Konkretno, ja kupim takav program i odnesem kod mjove, a ono kod njega radi s obzirom da nam se spisak poddir-a ne razlikuje ni 5%. (c) klap nikola
zastita.77 spantic,
> drugu mašinu. Ako nije, korisnik te pozove i sve bude OK. A šta misliš kako bi te korisnik pozdravljao svaki pu? I kad bi išta više od tebe naručio? Pn treba na tome da radi, a ne da se muči.
zastita.78 djelovic,
Sto se tice zastite sa poddirektorijumima C:Đ: Zastita se ostvaruje tako sto program zapamti sve poddirektorijume prvog nivo, u mom slucaju: TC, TELEMATE, DOS, BIN, TEXT, ... E sad, kada se startuje on poredi trenutne poddir sa onima koje drzi zapsiane. Ako su dodata/oduzeta do tri (pet?) poddir-a, program ne radi nista. Ako je promenjeno vise od toga, onda program reaguje. Ako je manje, program pokupi novi spisak poddir-a. Pretpostavka je da korisnik koji ne piratuje software nece dobiti tri nova programa u istom danu. Uz program se naravno mora dati i UNINSTALL rutina koja skida program sa tvog HD-a, da bi on mogao biti sa INSTALL-om prebacen na novu masinu na koju prebacujes program. (Ako korisnik kupi nesto novo.) Argument: pperic ima skoro isti spisak poddir-a kao i ja. - To je veoma retko, a bar cete program koristiti vas dvojca a ne pola BG-a. Argument: Pa nece korisnik da te zove svaka dva dana. - Nece korisnik ni da menja spisak poddira svaka dva dana. Ako je algoritam za poredjene poddir-a dobar, dobices poziv mozda jednom u zivotu, osim u ekstremnim situacijama. Cak i da se objavi nacin na koji zastita radi, pretpostavka je da ljudi nece ici na te muke da svi postavljaju iste konfiguracije samo da bi koristili tvoj program. Nijedna zastita nije savrsena. Ova deluje kao OK kompromis.
zastita.79 darone,
>> Sto se tice zastite sa poddirektorijumima C:Đ: Recimo da uradim bekap c diska i vratim ga na tuđe 3 mašine... svuda će raditi :( >> Cak i da se objavi nacin na koji zastita radi, >> pretpostavka je da ljudi nece ici na te muke da >> svi postavljaju iste konfiguracije samo da bi >> koristili tvoj program. Dvojici (ili više) ljudi treba tvoj program. Dogovore se: meni na disku c neka bude to i to, a tebi to i to. Onda instaliraju na jednu mašinu ono što i jednom i drugom treba, ti dođeš, instaliraš program. Ljudi obave bekap i obojica imaju tvoj program. Uostalom... ja bi te prvi zezno, imam 2 particije, a tvoja zaštita radi samo za c: ;))))) darone
zastita.80 lanik,
Mislim da je zaštita po pomenutom principu "pamćenja direktorija" više nego gnusna. Ja dosta često premeštam (često=svakih par meseci) direktorijume i takva zaštita bi me "ubila". Imam jedan program, koji kako premestim u drugi DIR, odbija da radi. I savki put moram da ga instaliram sa flopija. Užas. Mnogo je bolje onda zapamtiti particionu tabelu - nama je važno da program radi na JEDNOJ mašini, a ne da li korisnik premešta direktorijume... A particionisanje harda se uradi jednom/dvaput i više nikada.
zastita.81 zormi,
* Mislim da je zaštita po pomenutom principu "pamćenja * direktorija" više nego gnusna. Ja dosta često premeštam * (često=svakih par meseci) direktorijume i takva zaštita bi * me "ubila". Meni su sve zaštite gnusne (nisam pirat). Nikad ne bih držao na disku neki program u koji nemam poverenja šta će sledeće da uradi.
zastita.82 predrag,
Ajde da vidim strucnjake za zastitu sta misle da li se MOGU nekako zastiti fontovi za pojedine programe. Ja sam napravio nekoliko vrsta cirilica za Corel Draw i koliko vidim po oglasima pojedinci ih prodaju bagatelno. Danas sam zvao nekog tipa iz "oglasa" koji prodaje 30 vrsta cirilica za Corel. ps: Samo mogu da se tesim da se dosada nisam toliko grcio i napravio toliko fontova. pps: obicno poludim kada me neko zove i pita me kako se instaliraju fontovi i jos se ljuti sto necu da mu kazem. (a fontove nije kupio od mene)
zastita.83 dejanr,
[Odgovor na PC.USER/razno 17.211, max.headroom] >> Npr. zapamti relativni raspored direktorijuma ili neki >> konstantniji parametar, ali da bude karakterističan... Sad mi pade na pamet, zašto ne bi napravio negde u DOS direktorijumu fajl (npr) 852B.CPI ili tako nešto, pa proveravao jel postoji ili ne. Mala šansa da bi se neko setio da i njega prenese na drugi kompjuter pri piratovanju. Naravno, pretpostavka je da ti radiš kupcu instalaciju softvera (kao što se obično i radi).
zastita.84 vbole,
> Sad mi pade na pamet, zasto ne bi napravio negde u DOS direktorijumu > fajl (npr) 852B.CPI ili tako nesto, pa proveravao jel postoji ili ne. > Mala sansa da bi se neko setio da i njega prenese na drugi kompjuter > pri piratovanju. Jeste, samo sto ti pretpostavljas da je kupac<>pirat, a to nije uvek slucaj.Ukoliko korisnik pre instalacije programa uradi BACKUP, ti mu lepo instaliras program i odes kuci, a on opet lepo BACKUP/M na disketu i ima sad na disketi sve potrebne fajlove - a ti se seti da resetujes Archive-bit ! Moje skromno misljenje je, da su sve zastite koje se oslanjaju na postojanje *bilo cega* na disku nepouzdane.Evo zasto: a) Svaki poziv disku moze da se presretne i analizira.Zasto bi neki pirat analizirao ceo program, ako jednostavno moze da saceka poziv disku sa potrebnim vrednostima k'o na tacni ? b) Ako korisniku pukne disk, ode i tvoja zastita, moras da ides kod njega i da mu dovedes stvari u red ili da mu kazes u cemu je jadac. U svakom slucaju, 100% zastita je neizvodljiva, zato je najbolje i ne muciti se mnogo oko toga - ispadne skuplja dara nego mera. Po meni, najbolja zastita je tiha zastita - instaliras program cija duzina nije deljiva sa 128, pa na kraj (duzina MOD 128) upises sifru kupca tako da uvek mozes da znas ko je piratovao program.To naravno, nigde u programu ne proveravas, a pirat kako god da presnimava program, snima i sifru.Ukoliko uporedjuje 2 programa od 2 razlicita kupca, dobija poruku da su identicni. bye... vbole
zastita.85 dusanp,
=> Sad mi pade na pamet, zašto ne bi napravio negde u DOS => direktorijumu fajl (npr) 852B.CPI ili tako nešto, pa => proveravao jel postoji ili ne. Mala šansa da bi se neko => setio da i njega prenese na drugi kompjuter pri => piratovanju. Gde me nađe? Ja sam dosad kombinovao ovaj sistem sa još nekim zaštitama i mislim da je baš zgodan. Ona dozvoljava korisniku programa da premešta program po disku, ali ako fajla nema /program kopiran/ ispiše : Ovo je DEMO, i ogra- niči neke mogućnosti programa. => Naravno, pretpostavka je da ti radiš kupcu instalaciju => softvera (kao što se obično i radi). Nije potrebno, jer INSTALL se može tako iskomplikovati da svi fajlovi dođu na svoje mesto, a da se to ne primeti.
zastita.86 dejanr,
>> a ti se seti da resetujes Archive-bit ! Pa, odsad ću se setiti :) Pa ipak, teško da je i jedan od onih što kupuju te Clipper programe ikad čuo za Archive bit. >> b) Ako korisniku pukne disk, ode i tvoja zastita, moras da ides kod >> njega i da mu dovedes stvari u red ili da mu kazes u cemu je jadac. Prema mom iskustvu, u takvoj prilici odlazak i onako ne gine :( >> a) Svaki poziv disku moze da se presretne i analizira.Zasto bi neki >> pirat analizirao ceo program, ako jednostavno moze da saceka >> poziv disku sa potrebnim vrednostima k'o na tacni ? Kao što sam kažeš, zaštita nikad nije stoprocentna. Ali je već vajdica ako si se obezbedio od "običnog" piratovanja, za 90% korisnika (možda i 99%) posle "kopiranje nije uspelo" nema dalje diskusije. >> a pirat kako god da presnimava program, snima i sifru. Jesi li siguran da COPY presnimi i ono iza kraja fajla?
zastita.87 dejanr,
>> Nije potrebno, jer INSTALL se može tako iskomplikovati >> da svi fajlovi dođu na svoje mesto, a da se to ne primeti. Na žalost ne, jer kupac može da uradi DISKCOPY instalacione diskete pre nego što uopšte počne instalaciju.
zastita.88 dega,
ŠĆĆĆ Po meni, najbolja zastita je tiha zastita - instaliras ŠĆĆĆ program cija duzina nije deljiva sa 128, pa na kraj (duzina ŠĆĆĆ MOD 128) upises sifru kupca tako da uvek mozes da znas ko je ŠĆĆĆ piratovao program.To naravno, nigde u programu ne ŠĆĆĆ proveravas, a pirat kako god da presnimava program, snima i ŠĆĆĆ sifru.Ukoliko uporedjuje 2 programa od 2 razlicita kupca, ŠĆĆĆ dobija poruku da su identicni. Mozda sam glup, ali ne kapiram. Pojasni ako te ne mrzi!
zastita.89 dusanp,
=> Na žalost ne, jer kupac može da uradi DISKCOPY => instalacione diskete pre nego što uopšte počne => instalaciju. Tu dolazimo do sledećeg pitanja - kako zaštititi instalacionu disketu ? Da li neko ima >PRECIZAN< spisak sta se čime može iskopirati a šta ne ? Da li bi rešenje bilo u tome da se napravi BOOT disketa sa normalnim startup delom i nekim levim formatom staza/sektora ? To bi zaglupelo svaki kopi program.
zastita.90 dusanp,
=> Moje skromno misljenje je, da su sve zastite koje => se oslanjaju na postojanje *bilo cega* na disku => nepouzdane. Da izvineš, za nešto moramo da se ufatimo. Ako odbacimo CMOS jer ne nepouzdan, disk jer se može presresti i još par sistema od kojih svaki ima svoje mane, ostaje nam DONGLE koji em je ružan, em brate košta. On je opravdan kod većih paketa, ali zar da puknem 10% cene programa na njegovu zaštitu ? => a pirat kako god da presnimava program, snima i => sifru.Ukoliko uporedjuje 2 programa od 2 => razlicita kupca, dobija poruku da su identicni. Mislim da je ovo dobar način sve dok se upotrebljava kopi koji kopira cele sektore. Na žalost, ja sam svoje- vremeno napisao kopi koji kopira byte_by_byte - u tom slučaju gornji citat i dalje ostaje da važi, /programi su i dalje identični/ ali se na kraju *ne* nalazi šifra.
zastita.91 vbole,
> Jesi li siguran da COPY presnimi i ono iza kraja fajla? Nisam, odn. proverio sam i ne presnimava... Ja rekao 128 Bajtova, jer je to duzina koja *obavezno* ide sa fajlom, bez obzira na stvarnu duzinu sektora odn. klastera na disku, ali sam zaboravio da DOS operise sa 2 DTA. :(( Ali zato u vremenu kreiranja/izmene fajla imas 5 bitova (za sekunde) koji se nigde ne pojavljuju, a COPY ih presnimava... Ma, bez veze, vidi poruku hercog za onaj program za burekdziju - nece da plati ni program kako treba, a gde ti je vreme za pisanje zastite ? Ja bi mu lepo ugradio *samo* ono sto trazi, a onog momenta kada se promeni poreska stopa/broj radnika/nacin obracuna on nema nacina da to uradi iz programa, nego mora ponovo da me zove, a onda cu ja njemu da talasam o vremenu i ceni. bye... vbole
zastita.92 vbole,
> Mozda sam glup, ali ne kapiram. Pojasni ako te ne mrzi! Moja greska, vazi samo za sektor/sektor kopiranje. pogledaj poruku 7.90 >> dusanp. bye... vbole
zastita.93 vbole,
> Da li bi resenje bilo u tome da se napravi BOOT > disketa sa normalnim startup delom i nekim levim > formatom staza/sektora ? To bi zaglupelo svaki kopi > program. Koliko se secam, i toga je bilo, COPY programi su prijavljivali BAD SECTOR/SECTOR NOT FOUND pri kopiranju.Mislim da su samo jednu stazu formatirali i upisali podatke u bez_veze/staza/sektor formatu. Trebao bi da imas PB za tu stazu u programu i da preskocis BIOS (?) za nju.I meni ideja ne izgleda lose, procackacu malo po dokumentaciji za adrese, pa idem da probam. bye... vbole
zastita.94 dragisha,
ű> Jesi li siguran da COPY presnimi i ono iza kraja fajla? Ne znam je li on siguran, ali ja sam siguran da NE presnimi. Naravno, razlog je prost. COPY ne kopira sektor po sektor nego sa handle otvori fajl i onda ide buffer po buffer. Posto koristi funkciju 3FH za citanje datoteka, ono iza kraja u buffer nece nikada ni uci. Ipak, ideja nije bez smisla. Ja inace koristim posebnu datoteku koja sadrzi info o instalaciji (don't ask me how :)) ), ali i ideja da se iskoristi slack space iza fajla nije losa. Mada je tesko potrefiti duzinu fajla da ne smeta metodi:). dragisha
zastita.95 alexa,
> Trebao bi da imas PB za tu stazu u programu i da preskocis BIOS > (?) > za nju. Da, morao bi da preskočiš BIOS ako je nešto iole egzotičnije. A to znači da moraš da programiraš floppy kontroler i DMA kontroler. Možda je ipak jeftinije platiti dongle?
zastita.96 dejanr,
>> Tu dolazimo do sledećeg pitanja - kako zaštititi >> instalacionu disketu ? Da li neko ima >PRECIZAN< >> spisak sta se čime može iskopirati a šta ne ? Zaboravi. Sve što se na PC-ju može snimiti može se prekopirati starim dobrim COPYIIPC. Da bi snimio disketu koja se ne može kopirati, treba ti malo opreme za to. No i takva disketa "pada" ako neko kupi npr. CopyBoard od Central Point Software. Mala kartica, ispod $50 a provereno kopira *sve*. Ja bih radio ovako (nikad nisam probao!) Uzmem blanko disketu, zagrebem je žešće skalpelom, formatiram, uočim gde su bad sektori i onda instalacioni program (koji je, dakle, drugačiji na svakoj disketi) proverava da li tu može nešto da se upiše ili ne. Mnoge bi zbunilo.
zastita.97 ndragan,
/ stazu formatirali i upisali podatke u bez_veze/staza/sektor formatu. Mnoge igre se tako štite. Pitaj atariste, tamo je haos od formata.
zastita.98 dusanp,
=> Ja bih radio ovako (nikad nisam probao!) Uzmem blanko => disketu, zagrebem je žešće skalpelom, formatiram, uočim => gde su bad sektori i onda instalacioni program (koji je, => dakle, drugačiji na svakoj disketi) proverava da li tu => može nešto da se upiše ili ne. Mnoge bi zbunilo. Ova ideja mi se tako svidela da sam je odmah isprobao. Radi savršeno, i mislim da tu nema šta da se doda. Voleo bih da vidim taj hardver koji istovremeno kopira disketu i bocka je gde je potrebno. Ipak, Dejane, nemoj baš >žešće skalpelom<. Ja sam je samo malo zagrebao iglom i napravio mnooogo loših sektora.
zastita.99 nandi,
> Ja bih radio ovako (nikad nisam probao!) Uzmem blanko disketu, > zagrebem je žešće skalpelom, formatiram, uočim gde su bad > sektori i onda instalacioni program (koji je, dakle, drugačiji > na svakoj disketi) proverava da li tu može nešto da se upiše > ili ne. Mnoge bi zbunilo. sredio sam ja u ono vreme par disketa, iskustva su sledeća: kopi-programi prekopiraju te sektore kao bad sektore, i opet pisanje i čitanje nije pravi način detekcije, mora se pokušavati sa formatiranjem. veoma je teško zagrebsti (bušiti vrhom vruće igle) tako da ti ne ode gomila sektora, i to na 3-4 tragova. meni nije uspevalo ispod tri traga (desetak pokušaja). ne bi ulazio koliko takvo meh. oštećivanje može uticati ne glavu disketne jedinice, ali evo samo jedan podatak: u mađarskoj je jedan ovakav način zaštite otišao na sud (žalba mušterije) i sud je presudio na štetu onog, koji je bušio diskete (zbog oštećivanja glave disk. jedinice). a tamo su diskete bušili LASER-om. nandi
zastita.100 dragisha,
ű> Ja rekao 128 Bajtova, jer je to duzina koja *obavezno* ű> ide sa fajlom, bez obzira na stvarnu duzinu sektora odn. ű> klastera na disku, ali sam zaboravio da DOS operise sa 2 ű> DTA. :(( Pored najbolje volje ne mogu da nadjem bilo kakvu logiku u ovoj slozenoj recenici. Na stranu "*obavezna*" duzina (mozda si mislio na minimalnu duzinu sektora, koja je ujedno djelitelj ostalih mogucih velicina), ali pojasnider sta si mislio sa 2 DTA i **kakve** to veze ima sa ostatkom price. Mozda pomaze da se zapanje citaoci?? dragisha
zastita.101 dusanp,
=> kopi-programi prekopiraju te sektore kao bad sektore, i => opet pisanje i čitanje nije pravi način detekcije, mora => se pokušavati sa Neka je sektor obeležen kao bad, ali ako pokušaš da po takvom sektoru pišeš pa čitaš, a nije ga napravila igla/ laser/skalpel/čekić dobićeš ispravne vrednosti. Još uvek nismo našli način da *hardverski* kopiramo takvo oštećenje. => ali evo samo jedan podatak: u mađarskoj je jedan ovakav => način zaštite otišao na sud (žalba mušterije) i sud je => presudio na štetu onog, koji je bušio diskete (zbog ošte- => ćivanja glave disk. jedinice). a tamo su diskete bušili => LASER-om. Baš me zanima kako je mušterija provalila da je disketa bila bušnuta ? Ili je laser bio *mnogo* jak ?
zastita.102 dejanr,
>> Ova ideja mi se tako svidela da sam je odmah isprobao. >> Radi savršeno, i mislim da tu nema šta da se doda. Račun će stići poštom :)
zastita.103 dusanp,
=> Račun će stići poštom :) Požuri sa slanjem, da račun ubacim u poresku prijavu kao rashod ;)
zastita.104 nandi,
> => kopi-programi prekopiraju te sektore kao bad sektore, i > => opet pisanje i čitanje nije pravi način detekcije, mora > => se pokušavati sa > > Neka je sektor obeležen kao bad, ali ako pokušaš da po > takvom sektoru pišeš pa čitaš, a nije ga napravila igla/ > laser/skalpel/čekić dobićeš ispravne vrednosti. si siguran. ja sam to radio na atariju, čiji bi disk drive (i sve ostalo) trebalo biti uglavnom kompatibilno sa pc-om, tako da nisam siguran za pc, ali ... procopy na atariju je onda meni prekopirala celu oštećenu disketu (kopira šta nađe, ne gledajući podatke u boot sektoru) i ja i dalje nisam mogao ni da čitam, ni da pišem na te obeležene sektore (formatiranje je išlo). isprobaj teledisk (ako radiš na pc) pa javi rezultate. nandi
zastita.105 nandi,
> takvom sektoru pišeš pa čitaš, a nije ga napravila igla/ > laser/skalpel/čekić dobićeš ispravne vrednosti. Još uvek > nismo našli način da *hardverski* kopiramo takvo oštećenje. uvek postoji način. ako je reč o običnom čitanju i pisanju (dos ili bios), nije teško napisati mali rezidentni program koji ćeš startovati pre zaštićenog programa i koji će presresti rutine za čitanje, i ako su u pitanju određeni tragovi+sektori, vratiti kod odgovarajuće greške. naravno, disketu preskaniraš i na osnovu toga napišeš program. nandi
zastita.106 nandi,
> Baš me zanima kako je mušterija provalila da je disketa > bila bušnuta ? Ili je laser bio *mnogo* jak ? ne piše kako je prokužila (verovatno se prodavac programa hvalio), u časopisu gde sam ovo pročitao piše samo da se grupa korisnika pobunila, i da je dobila spor na sudu. nandi
zastita.107 vbole,
> Pored najbolje volje ne mogu da nadjem bilo kakvu logiku u ovoj slozenoj > recenici. Na stranu "*obavezna*" duzina (mozda si mislio na minimalnu > duzinu sektora, koja je ujedno djelitelj ostalih mogucih velicina), ali > pojasnider sta si mislio sa 2 DTA i **kakve** to veze ima sa ostatkom > price. Mozda pomaze da se zapanje citaoci?? Pa evo ovako: Ti mozes da napises rutinu (kao dusanp) koja ce da kopira ne bajt po bajt, nego bit po bit, pa to opet ne ide tako na disk, nego sektor po sektor.DOS ti samo daje privid pisanja/citanja bajt po bajt, a posto je nastao iz CPM-a, zadrzao je i inicijalnu duzinu bafera od 128 Bajta za korisnike.Kad otvoris fajl za citanje/pisanje, ta duzina se podrazumeva, ako hoces nesto drugo, moras da menjas. A ja razmisljao ovako: Svaki program koji ucitava drugi program/podatke, deklarise pocetnu adresu za ucitavanje programa/podataka kao DTA, ucita blok, pomeri DTA za duzinu bloka navise i tako do kraja fajla. E sad, kad bi DOS direktno sa diska upisivao u tvoj DTA, bilo bi super i ne bi bilo greske u mojoj ideji o 1 Bajt preko 128, ali DOS ucitava sektore u *svoj* DTA, pa odande prebacuje Bajt po Bajt, ili kako vec zahtevas, znaci ono iza zadnjeg Bajta nije sa diska nego ostatak od predzadnjeg ucitanog bloka i - nema nista od moje ideje. :(( Uzgred, DOS-ov DTA je ono podrucje koje deklarises sa BUFFERS=nn i tu se odlazu podaci dok se ne napuni ili dok ne zatvoris fajl, to sam mislio sa 2 DTA. A sta si ti mislio sa onim 'zapanje citaoci' ?? Ja ne potcenjujem nikoga, pogotovu ne na SEZAMU, samo sam u *odgovoru dejanu* naveo gde sam pogresio u razmisljanju.Da li cu ja da napisem DTA ili DMA ili MS-DOS buffer ili bafer je u krajnjoj liniji nevazno - ko razume, shvatice, a ko ne razume, preskocice poruku. bye... vbole
zastita.108 dejanr,
>> u mađarskoj je jedan ovakav način zaštite otišao na sud (žalba mušterije) >> i sud je presudio na štetu onog, koji je bušio diskete (zbog oštećivanja >> glave disk. jedinice). a tamo su diskete bušili LASER-om. Hmmm... ako disketa sa lošim sektorima uništava glavu, ima da se obogatim tužeći one koji prodaju felerične diskete ;)
zastita.109 dejanr,
>> ako je reč o običnom čitanju i pisanju (dos ili bios), nije teško >> napisati mali rezidentni program koji ćeš startovati pre zaštićenog >> programa i koji će presresti rutine za čitanje, i ako su u pitanju >> određeni tragovi+sektori, vratiti kod odgovarajuće greške. Možda bi onda bila dobra ideja da INSTALL program zahteva "čist" računar, bez ičega osim DOS-a? To bi se nekako dalo proveriti.
zastita.110 dusanp,
=> sektoru) i ja i dalje nisam mogao ni da čitam, ni da => pišem na te obeležene sektore (formatiranje je išlo). Probao sam svakakve kombinacije i program se nijednom nije prevario. Sad, moguće je da ja nemam dovoljno mašte pa zato dajem program kojim sam sve to testirao. ┌───┬─────────────────────┬───────────────────────────┐ │Sl.│Zarezana disketa │ Ispravna disketa /kopija/ │ ├───┼─────────────────────┼───────────────────────────┤ │ │Dos ne zna da di- │ Kopi nije upisao sektore │ │1. │sketa ima loše │ kao loše. │ │ │sektore. │ │ ├───┼─────────────────────┼───────────────────────────┤ │2. │Dos zna za loše │ Kopi je prekopirao sektore│ │ │sektore. │ i markirao ih kao loše. │ └───┼─────────────────────┴───────────────────────────┤ │ U oba slučaja je program razlikovao diskete !!! │ └─────────────────────────────────────────────────┘ absread.zip
zastita.111 dusanp,
=> Možda bi onda bila dobra ideja da INSTALL program zahteva => "čist" računar, bez ičega osim DOS-a? To bi se nekako => dalo proveriti. I dalje mislim da je rešenje za to boot disketa. Šta se može učiniti ako install ne radi bez bajta X na adre- si Y koju upisuje startup rutina ? Tako se nekad jesu štitile igre i to jako uspešno. Koliko je vas >videlo< tako zaštićenu igru ? Ja nije- dnu /samo sam slušao priče o tome/ i to zašto - zato što ih je jako teško kopirati.
zastita.113 dragisha,
ű> A sta si ti mislio sa onim 'zapanje citaoci' ?? ű> Ja ne potcenjujem nikoga, pogotovu ne na SEZAMU, samo sam ű> u *odgovoru dejanu* naveo gde sam pogresio u ű> razmisljanju.Da li cu ja da napisem DTA ili DMA ili ű> MS-DOS buffer ili bafer je u krajnjoj liniji nevazno - ko ű> razume, shvatice, a ko ne razume, preskocice poruku. Pardon.:) Dejanovu poruku nemam u bazi tako da nisam uhvatio kontekst. dragisha P.S. Ni ja ne potcjenjujem nikoga, samo sam ponekad prepotentan:)).
zastita.114 dejanr,
>> I dalje mislim da je rešenje za to boot disketa. Tu vidim dve mane. Prvo, može se simulirati butovanje računara, kako rade neki CGA simulatori a bogami i virusi. To je, mislim, ipak manji problem. Veći problem je što na disketu ne smeš snimiti DOS, jer je DOS slučajno komercijalni program, ne možeš ga "tek tako" distribuirati uz svoje diskete. Naravno, možeš sam da napišeš deo DOS-a potreban da se obavi instalacija. Ali je to po meni popriličan posao.
zastita.115 nandi,
> Probao sam svakakve kombinacije i program se nijednom > nije prevario. Sad, moguće je da ja nemam dovoljno mašte > pa zato dajem program kojim sam sve to testirao. > > ┌───┬─────────────────────┬───────────────────────────┐ > │Sl.│Zarezana disketa │ Ispravna disketa /kopija/ │ > ├───┼─────────────────────┼───────────────────────────┤ > │ │Dos ne zna da di- │ Kopi nije upisao sektore │ > │ 1.│sketa ima loše │ kao loše. │ > │ │sektore. │ │ nije reč o mašti, nego o programu za kopiranje. to očigledno nemaš program koji ako ustanovi loš sektor onda i takav upiše na ispravnu disketu. takav kopi-program postoji na atariju (procopy), a vrlo verovatno postoji sličan i za pc. tog trenutka kad se i taj progrm za kopiranje nađe na sezamu, onda tvoja zaštita, sa običnim čitanje i pisanjem pada u vodu. na atariju ima u opticaju mnogo više zaštićenih programa (tamo su programi i predviđeni da rade sa disketa) pa je mnogo veći izbor programa za kopiranje. a ako neki atarista ima eksterni 5ž drajv ... nandi
zastita.116 nandi,
> računar, bez ičega osim DOS-a? To bi se nekako dalo proveriti. dmdrvr.bin, hardrive.sys, foggy.com ... kad ti se nađe ovako nešto rezidentno, onda ćeš teško bez njih.
zastita.117 dusanp,
=> nije reč o mašti, nego o programu za kopiranje. to => očigledno nemaš program koji ako ustanovi loš sektor onda => i takav upiše na ispravnu disketu. takav kopi-program => postoji na atariju (procopy), a vrlo Verovatno se nismo razumeli, pa bih te zamolio za malo detaljnije objašnjenje. Nije mi jasno na koji način procopy obeleži sektor kao loš ? Kako upiše takav sektor na ispravnu disketu ? Zar na atariju nije moguće čitanje/pisanje po sektoru koji je obe- ležen kao loš ? Evo šta sam radio : 1..U prvom slučaju sam disketu formatirao, pa je zarezao. Dos nije znao za to jer nisam tražio proveru diskete. Kopirao sam pomoću PCT 4.30 opcija copy iz directory mainta /ova opcija kopira celu disketu, sektor po se- ktor/. Kopi je ispravno otkrio loše sektore, ali ih je prekopirao. Posle kopiranja dos /na kopiji/ nije prija- vljivao loše sektore. 1..U drugom slučaju sam disketu opet formatirao i zarezao. Startovao sam NDD iz NU 5.0, koji je našao loše sektore i obeležio ih kao takve. Znači - sektori su bili loši i za dos. Ponovo sam kopirao disketu /isti postupak/. Kopi je opet otkrio loše sektore i prekopirao ih. Sada je dos znao za loše sektore na kopiji. U oba slučaja /bez obzira da li dos zna ili ne zna za loše sektore/ absread nije pogrešio. Kopi je napravio potpune kopije disketa - zar je na atariju drugačije ? Ako je neko eksperimentisao sa još nečim, neka javi. IZVINJAVAM se učesnicima na dužini reply-a.
zastita.118 vbole,
> dragisha > > P.S. Ni ja ne potcjenjujem nikoga, samo sam ponekad prepotentan:)). A ja resio da budem malo manje iskljuciv, znaci bez onoga: *obavezno*, *uvek*, *svaki*, itd... ;) ) bye... vbole
zastita.119 vbole,
> Zaboravi. Sve sto se na PC-ju moze snimiti moze se prekopirati > starim dobrim COPYIIPC. Da bi snimio disketu koja se ne moze Jel' to sigurno ? Mislim, ako procita, recimo 38 staza sa po 15 sektora i 512 Bajtova, da li ce onda ispravno da procita i 39-u sa 8 sektora po 1024 Bajta ? bye... vbole
zastita.120 nandi,
> U oba slučaja /bez obzira da li dos zna ili ne zna za loše > sektore/ absread nije pogrešio. Kopi je napravio potpune kopije > disketa - zar je na atariju drugačije ? jeste. postoje kopi programi koji ne gledaju podatke u boot sektoru (o formatu diskete, tj o broju tragova i sektora), nego analiziraju svaki trag i ono što nađu, prekopiraju. koliko su oni pametni, što se tiče prepoznavanja različitih formata, ne znam. skini program teledisk (sa sezama), i isprobaj sa njim. način koji ti koristiš, jeste siguran što se tiče kopiranja sa nekim (običnim) diskcopy programom. ono što ja hoću sve vreme da kažem je da to i nije neka sigurna zaštita. a pored toga postoji i sledeći problem (pitanje): da li bi korisnik morao pri svakom startovanju ubaciti u drajv disketu. ili bi to morao raditi povremeno. u oba slučaja je to nezgodno po korisnika. a ako se zaštita nekako prenese na hard, pri instalaciji, onda i nema puno smisla zaštiti disketu. nandi
zastita.121 dejanr,
>> > računar, bez ičega osim DOS-a? To bi se nekako dalo proveriti. >> >> dmdrvr.bin, hardrive.sys, foggy.com ... kad ti se nađe ovako nešto >> rezidentno, onda ćeš teško bez njih. Ma nisam mislio da mora TRAJNO da bude bez ičega rezidentnog, neko samo u toku instalacije! Posle sve normalno. Mada si me zabrinuo sa onim DMDRVR.BIN.
zastita.122 dejanr,
>> > Zaboravi. Sve sto se na PC-ju moze snimiti moze se prekopirati >> > starim dobrim COPYIIPC. Da bi snimio disketu koja se ne moze >> >> Jel' to sigurno ? >> Mislim, ako procita, recimo 38 staza sa po 15 sektora i 512 Bajtova, >> da li ce onda ispravno da procita i 39-u sa 8 sektora po 1024 Bajta ? Ja mislim da COPYIIPC sve to lepo kopira, ali možemo da znamo sigurno tek ako probamo.
zastita.123 dusanp,
=> skini program teledisk (sa sezama), i isprobaj => sa njim. Probao sam, a što više probam sve sam sigurniji da se oštećenje ne može simulirati. Stvar je u sle- dećem : Ma kako verno kopi prekopirao disketu, i ma kako obeležio loše sektore test se ne može pre- variti jer on testira pisanje i čitanje po sektoru. => problem (pitanje): da li bi korisnik morao pri => svakom startovanju ubaciti u drajv disketu. ili => bi to morao raditi povremeno. :) Cela rasprava je počela od pitanja - kako za- štititi install disketu - znači ubacuje se jednom i nikad više. PS. Ako je neko uspeo da zaglupi absread neka obave- zno javlja. Stvar je u tome da li da ga svrstam među ostale standardne zaštite ili da ga brišem. Još nešto, dajte da menjamo temu - izgrabah brdo disketa...
zastita.124 hercog,
**> :) Cela rasprava je počela od pitanja - kako za- **> štititi install disketu - znači ubacuje se jednom **> i nikad više. Pa ti lepo instaliraš program sa te diskete na hard i onda lepo prekopiraš sa harda bez ikakvih problema. Hercog
zastita.125 nbatocanin,
Jedan moj drug primenjuje "psihološku" zaštitu, kako je on zove. U jednoj varijanti program ispiše upozorenje da je zaštićen i da se u slučaju kopiranja ne odgovara za podatke, a u drugoj on to usmeno kaže korisniku. U EXE datoteci stoji string tipa FORMAT C: i program nije baš nikako zaštićen. I sad, ako je korisnik laik, sigurno će zaobilaziti program u širokom krugu. A ako je iskusniji, sigurno će pokušati da izmeni string FORMAT C:, što se jednostavno onemogućuje. Neću ni da pominjem kako izgleda skidanje nepostojeće zaštite! Sve u svemu - savršeno!
zastita.126 nbatocanin,
Ja sam nekad primenjivao zaštitu koja menja neku komandnu (BAT) datoteku. Pošto je to vrlo drsko, malo ko i primeti. Naime, prilikom instalacije upišeš u AUTOEXEC red SET P = XYZ, što je dosta normalno za programe. E, ali iza Z upišeš simbol 255, koji se ne vidi (isti je kao space) i u programu proveravaš da li je tu. Tako se izbegava pristup datoteci koji se dosta lako otkriva.
zastita.127 nbatocanin,
> ali i ideja da se iskoristi slack space iza fajla > nije losa. Mada je tesko potrefiti duzinu fajla da ne > smeta metodi:). Ajde! A šta je sa verovatnoćom? :)
zastita.128 dejanr,
>> Pa ti lepo instaliraš program sa te diskete na hard i >> onda lepo prekopiraš sa harda bez ikakvih problema. To je već sitan problem, pri instalaciji se kreira jedan hidden file u kome piše pored ostalog i njegova pozicija na disku i neke druge informacije. Kada ga prekopiraš jako je teško natempirati ga baš na isto mesto, a mogu se i druge "zezalice" dopisati. Rešili to jako lepo još na starom dBASE-u. Pravi problem je, ko što rekosmo, kako zaštiti INSTALL disketu.
zastita.129 alexa,
> >> Mislim, ako procita, recimo 38 staza sa po 15 sektora i 512 > Bajtova, > >> da li ce onda ispravno da procita i 39-u sa 8 sektora po > 1024 Bajta ? > > Ja mislim da COPYIIPC sve to lepo kopira, ali možemo da znamo > sigurno tek ako probamo. Sećam se da sam jednom probao - COPYIIPC je uspešno iskopirao disketu u Honeywell (GCOS6) formatu: double density, 80 cilindara, 16 sektora na pisti, dužina sektora 256.
zastita.130 alexa,
> Probao sam, a što više probam sve sam sigurniji > da se oštećenje ne može simulirati. Stvar je u sle- > dećem : Ma kako verno kopi prekopirao disketu, i > ma kako obeležio loše sektore test se ne može pre- > variti jer on testira pisanje i čitanje po sektoru. Pa sad, zavisi kako je pisan test. Kontroler ima mogućnost da upiše različito zaglavlje sektora, koje označava "obrisan" sektor. Mislim da tako nešto ni BIOS ne ume da "proguta". To ne znači da se direktnim pristupom kontroleru ne može otkriti razlika, ali to je mučan posao.
zastita.131 wizard,
>> Ma nisam mislio da mora TRAJNO da bude bez ičega >> rezidentnog, neko samo u toku instalacije! Posle sve >> normalno. Ja taj tvoj program ne bih mogao da instaliram (SuperStore). Nenad
zastita.132 wizard,
>> zaobilaziti program u širokom krugu. A ako je iskusniji, >> sigurno će pokušati da izmeni string FORMAT C:, što se >> jednostavno onemogućuje. Neću ni da pominjem kako izgleda >> skidanje nepostojeće zaštite! Sve u svemu - savršeno! Nije baš tako. Zaštita se sastoji baš u tom onemogućavanju promene stringa, što se još jednostavnije skida. Najbolja "psihološka zaštita" je da napišeš loš program koji nikom i ne treba ;) Nenad
zastita.133 ndragan,
/ Još nešto, dajte da menjamo temu - izgrabah brd disketa... Pa recimo ona zaštita sa grebanjem _donje_ ploče hard diska, ali sa gornje strane
zastita.134 ndragan,
/ Ja mislim da COPYIIPC sve to lepo kopira, ali možemo da znamo sigurno / tek ako probamo. Ako iskopira ono što atari može da isformatira (10 ili 11 sektora, do 83 traga)...
zastita.135 skoprivica,
>-> samo malo zagrebao iglom i napravio mnooogo losih sektora. Izvinite, kad ssmo kod mnogo losih sektora u SafeFormatu 6.0 ispis poludi kad je broj losih sertora veci od preostalih tj. kad je vise od 500-600K lose, SF ispisuje da ima jos par MB na disketi da valja i slicne gluposti, ali je format OK. Izvinite jos jednom, ali me covek podseti... Aje... CTEBO.
zastita.136 skoprivica,
>-> Koliko je vas >videlo< tako zasticenu igru ? Ja nije- >-> dnu /samo sam slusao price o tome/ i to zasto - zato sto >-> ih je jako tesko kopirati. PIRATES! ako sam razumes sta hoces da pitas...(! je deo naziva).
zastita.137 vbole,
> Secam se da sam jednom probao - COPYIIPC je uspesno iskopirao > disketu u Honeywell (GCOS6) formatu: double density, 80 cilindara, > 16 sektora na pisti, duzina sektora 256. Pa da, ali cela disketa u istom formatu i ispravni podaci u BOOT-u. A sta ako snimis 32 staze ovako, 20 onako, 5 opet drugacije... ? Ili u BOOT-u stavis 80 staza, a formatiras na 81 i iz nje ustvari citas podatke za instalaciju - ako nema te staze, pustis da se instalira, ali samo kao DEMO (da i onog koji je maznuo navuces na kupovinu) ? bye... vbole
zastita.138 alexa,
Kakvi bre ispravni podaci u boot-u? O čemu pričaš? Ti "podaci u boot-u" uopšte nisu neki standard, i u principu ne postoje.
zastita.139 nandi,
> instalacije upišeš u AUTOEXEC red SET P = XYZ, što je dosta normalno > za programe. E, ali iza Z upišeš simbol 255, koji se ne vidi (isti je > kao space) i u programu proveravaš da li je tu. Tako se izbegava :) zavisi od editora (nc f4 pokaže tačku) (mislim)
zastita.140 nandi,
> Probao sam, a što više probam sve sam sigurniji > da se oštećenje ne može simulirati. Stvar je u sle- > dećem : Ma kako verno kopi prekopirao disketu, i > ma kako obeležio loše sektore test se ne može pre- > variti jer on testira pisanje i čitanje po sektoru. a ja ti kažem da je lako simulirati. ja sam to video pre dve (a možda i tri) godine. to što ti nemaš kopi program koji to radi, ne znači da se to ne može. na atariju sam isto isprobavao abs read i abs write, koje su ekvivalentne onim koji si ti koristio, drajv na atariju u pc je isti, format (skoro) isti ... kopi program koji to kopira, usput i formatizuje disketu. a kad se formatizuje (trag) onda se osim sardžaja sektora (512 bajta) specificiraju još neki bajtovi (nemam doc pri ruci, i neću da pričam napamet). znači, to nema veze sa običnim čitanjem i pisanjem ... a oštećenje se da lako simulirati softverski ... sve u svemu, i nije neka sigurna zaštita, (a jednom ćeš moći i na sudu da zaglaviš). nandi
zastita.141 nandi,
> Ma nisam mislio da mora TRAJNO da bude bez ičega rezidentnog, neko samo > u toku instalacije! Posle sve normalno. > Mada si me zabrinuo sa onim DMDRVR.BIN. tako sam i ja mislio. hardrive.sys je kod speedstore-a (isto radi sve kao dm) kao dmdrvr.bin kod dm. foggy je tu radi :). a pošto se program instalira, onda ona mora "snimiti" svoj novi dom, a razni rezidentni programi mogu uticati na proveru snimka. (možda da navedem primer?) nandi
zastita.142 dejanr,
>> > Ja mislim da COPYIIPC sve to lepo kopira, ali možemo da znamo sigurno >> > tek ako probamo. >> >> Ako iskopira ono što atari može da isformatira (10 ili 11 sektora, do >> 83 traga)... Pod pretpostavkom da PC može da čita takvu disketu na neki način (ne znam za te 83 trake, često ugrađuju graničnik u drajv), zašto ne bismo probali?
zastita.143 dejanr,
>> a oštećenje se da lako simulirati softverski ... I dalje mi, posle čitanja tvoje poruke, nije jasno kako bi se to moglo softverski simulirati.
zastita.144 nandi,
> I dalje mi, posle čitanja tvoje poruke, nije jasno kako bi se to > moglo softverski simulirati. ako se provera vrši korišćenjem bios ili dos funkcije onda: rezidentni program, kojom presretneš odgovarajući interapt, proveriš iz tabele da li se radi o "navodno lošem sektoru", i u tom slučaju izmeniš stanje registra tako da se onom ko je pozvao int, vrati kod greške umesto kod-a: nema greške. ta tabela se mora pre toga napraviti, i to tako što se preskanira oštećena disketa, i zapamte oštećeni sektori (koji čine tu tabelu). ako još uvek nije jasno (možda sam se i trudio da ne bude svima jasno) onda ću se potruduti i objasniti sve preko primera (asm).
zastita.145 dusanp,
=> rezidentni program, kojom presretneš odgovarajući => interapt, proveriš iz tabele da li se radi o "navodno => lošem sektoru" 1..Startuje se moj program. 2..Pogleda gde pokazuju bios/dos interapt vektori za rad sa diskom. 3..Ako pokazuju na područje dosa ili biosa -> OK. 4..Ako ne -> neko je čačkao gde ne treba. Naravno, programi tipa 800 itd se ne mogu koristiti, ali koliko pekara zna za 800 ?
zastita.146 cacxa,
>> -> Koliko je vas >videlo< tako zasticenu igru ? Ja nije- >> -> dnu /samo sam slusao price o tome/ i to zasto - zato >> sto -> ih je jako tesko kopirati. > > PIRATES! ako sam razumes sta hoces da pitas...(! je deo > naziva). NIje to to...Pirates se ladno kopira sa diskcopy...
zastita.147 vbole,
> Pod pretpostavkom da PC moze da cita takvu disketu na neki nacin (ne > znam za te 83 trake, cesto ugraduju granicnik u drajv), zasto ne bismo > probali? Ja probao da formatiram - prvo do 81, pa 83, pa se onda ohrabrio i stavio 89 staza - 5.25 ide do 89 staza, ali nesto skljocne kod 83 staze (odn.84-te, posto pocinje od nule).Kod 3.5 skljoca kod 82 ali nastavlja, al' kad poce da arlauce oko 88 - mislio sam da ce da se raspadne i resetovao kompjuter.Posle toga probam oba drajva - rade normalno, al' za eksperimente ove vrste nisam vise nesto zagrejan... Ipak mislim da je 81 staza dovoljna zastita u 99% slucajeva - a za onaj 1% - koja je verovatnoca da naleti neko sa uredjajem za kopiranje ?
zastita.148 dragisha,
ű>> Zaboravi. Sve sto se na PC-ju moze snimiti moze se ű>> prekopirati starim dobrim COPYIIPC. Da bi snimio disketu ű> koja se ne moze ű> ű> Jel' to sigurno ? ű> Mislim, ako procita, recimo 38 staza sa po 15 sektora i ű> 512 Bajtova, da li ce onda ispravno da procita i 39-u sa ű> 8 sektora po 1024 Bajta ? Mislim da to cita sasvim ok. Pitanje je da li cita 41 traku? dragisha
zastita.149 dragisha,
ű>> ali i ideja da se iskoristi slack space iza fajla ű>> nije losa. Mada je tesko potrefiti duzinu fajla da ne ű>> smeta metodi:). ű> ű> Ajde! A sta je sa verovatnocom? :) Ma idi bre... dragisha :)
zastita.150 nandi,
> 3..Ako pokazuju na područje dosa ili biosa -> OK. > 4..Ako ne -> neko je čačkao gde ne treba. ako autor zaštite predvidi ovakve stvari, (i ostale) onda i može ispasti neka zaštita. mada ja još uvek smatram da se tu pri proveri oštećenja treba komunicirati sa kontrolerom (ako ti pokašaš da formatizuješ trag, i ne uspeš, onda je verovatnije da je tamo stvarno oštećenje).
zastita.151 nbatocanin,
> Nije baš tako. Zaštita se sastoji baš u tom > onemogućavanju promene stringa, što se još jednostavnije > skida. Kako? A i kad se izmeni string, ništa se ne dobija, pošto nema zaštite! Ostaje samo crv sumnje.
zastita.152 nbatocanin,
> :) zavisi od editora (nc f4 pokaže tačku) (mislim) Au, propade mi štos! :)
zastita.153 wizard,
>> NIje to to...Pirates se ladno kopira sa diskcopy... Ali ne radi :) (imaš neke nove Pirates ?)
zastita.154 wizard,
>> Kako? Zavisi kako sprečavaš :) >> A i kad se izmeni string, ništa se ne dobija, pošto >> nema zaštite! Ostaje samo crv sumnje. Ako mi on kaže da ako ga kopiram može da mi uništi podatke, ja nađem "FORMAT C:" i izmenim ga u "ECHO Hteo sam da ti formatiram disk, ali...", ja ne bih više sumnjao. Sigurno neopravdano, ali zaista ne bih sumnjao (a, bitna je, kažeš, psiha). Pošto zaštite nema, ništa se neće desiti i ja ću zaboraviti na sve, biti ponosan što sam mu razbio zaštitu ... i pozvati Sezam :) Nenad
zastita.155 dejanr,
>> rezidentni program, kojom presretneš odgovarajući interapt, proveriš >> iz tabele da li se radi o "navodno lošem sektoru", i u tom slučaju >> izmeniš stanje registra tako da se onom ko je pozvao int, vrati kod >> greške umesto kod-a: nema greške Shvatam, i sasvim si u pravu. Naravno, mogla bi se zaštita praviti direktnim programiranjem kontrolera, mada je to prilično komplikuje. No mislim da nema potrebe - sasvim je dovoljno da zaštita bude jeftina (ne treba dongle) i da se ne može iskopirati sa COPYIIPC ili nečim sličnim. Dalje nije bitno - ako se neko seti programa koji pominješ i ako još ume da ga napiše, taj će provaliti svaku zaštitu pa ne znam koliko da je komplikovana, ako mu je stalo da to uradi. Skinuće i dongle. No 99.koliko_treba_devetki % korisnika će pred njom biti nemoćno - mislim da se više od toga ne može ni tražiti.
zastita.156 skoprivica,
>-> Ali ne radi :) >-> (imas neke nove Pirates ?) Resenje se samo po sebi namece:Copywrit, copyiipc i sl.... E probajte da uradite ncd na jednoj od te dve diskete i dobicete 1024 direktorijuma sa raznim imenima iz igre....(resetujte sistem dok ste u ncd, da ne upise nesto na disketu)... Aje... CTEBO.
zastita.157 skoprivica,
Da li je moguce nesto pisati po zasticenoj disketi? Tj. - program 'pita' flopija da li je disketa zasticena - ovaj 'kaze' da jeste - program, "nema veze pisi i ne proveravaj vise" Aje... CTEBO.
zastita.158 wizard,
A šta mislite o jednom malom virusu, već prikačenom na izvršni program, pa kad završite sa radom, ostane u memoriji i ako nije disk na koji je instaliran uništi fajl (wipe)? Može se zeznuti, al treba se setiti. Nenad
zastita.159 cacxa,
> Ali ne radi :) > > (imaš neke nove Pirates ?) Imam Pirates i radi (?)
zastita.160 dejanr,
>> Da li je moguce nesto pisati po zasticenoj disketi? Tj. Ne! Ako disketa ima nalepnicu (5.25) ili otvor (3.5) upis je *hardverski* onemogućen.
zastita.161 dzakic,
>> - program, "nema veze pisi i ne proveravaj vise" Jock brate. Hardverski je to.
zastita.162 cacxa,
> Ali ne radi :) > > (imaš neke nove Pirates ?) Imam Pirates i radi (?)
zastita.163 dusanp,
=> pa kad završite sa radom, ostane u memoriji i ako nije => disk na koji je instaliran uništi fajl (wipe)? Napisati virus da bi zaštitio program ? Ima tu mnogo posla - ne znam dal' se isplati pisati tako nešto. Zašto ne izbrisati program pri startu ako ne koristi overleje. Ili zašto uopšte brisati program kada se može napraviti demo ?
zastita.164 nbatocanin,
> Zavisi kako sprečavaš :) Pa, makar to može na milion načina! Kontrolna suma, provera nekog slova u stringu, itd. Delovi stringa se mogu koristiti umesto konstanti u programu. Greška ne mora biti uvek očigledna: na primer, program počinje da greši tek za nekoliko dana. Naravno, funkcija se koristi na više mesta u programu, i ne samo za zaštitu. > Sigurno neopravdano, ali zaista ne bih sumnjao > (a, bitna je, kažeš, psiha). Veoma sumnjam ako bi imao vredne podatke do kojih ti je stalo. Ali, o naravima se ne raspravlja! Pozdrav, Nenad
zastita.165 wizard,
>> Napisati virus da bi zaštitio program ? Ima tu mnogo >> posla - ne znam dal' se isplati pisati tako nešto. Ako ne zaštićuješ samo jedan program, ako pišeš dobre programe i ako ih bacaš na tržište (a ne za jednog korisnika) verovatno se isplati. >> Zašto ne izbrisati program pri startu ako ne koristi >> overleje. Zato što je tako lako provaliti o čemu se radi. Ovako, završiš posao, lepo napustiš program, pozoveš Sezam, a on u pozadini polako piše nule po disku (tamo gde je bio program, a bogami i podaci koje je ostavio). >> Ili zašto uopšte brisati program kada se može >> napraviti demo ? ?
zastita.166 dusanp,
=> Zato što je tako lako provaliti o čemu se radi. Ovako, => završiš posao, lepo napustiš program, pozoveš Sezam, a on => u pozadini polako piše nule po disku (tamo gde je bio => program, a bogami i podaci koje je ostavio). Recimo da virus pogreši, i hoće da obriše registrovan pro- gram /ovo je lako moguće/. Korisnik, kao što recimo ja to ra- dim kompresuje disk posle svakog dužeg rada. Virus je zapamtio jedno mesto na disku, compress je premestio program na drugo... Motka & Ćoše ?
zastita.167 wizard,
>> Recimo da virus pogreši, i hoće da obriše registrovan >> pro- gram /ovo je lako moguće/. Korisnik, kao što recimo >> ja to ra- dim kompresuje disk posle svakog dužeg rada. >> Virus je zapamtio jedno mesto na disku, compress je >> premestio program na drugo... Kad sam rekao virus, nisam baš mislio da ide i "zaražava" fajlove po disku. Sasvim je dovoljno da po završetku rada se programom brisne malo fajla (koliko stigne, do gašenja računara). Nisam mislio da nastavi da to radi i kasnije. Tako bi se, uostalon, lakše locirao (kad-tad bi startovao MEM i video da je nešto tu višak; uostalom, svako bi se zabrinuo ako mu lampica za HD stalno treperi). Poenta je da po izlasku iz programa ODMAH proveri da li je disk originalan (za to postoji, mislim, nekoliko metoda) i ako je sve OK odmah se deinstalira. Termin VIRUS sam upotrebio jer mislim da bi ova, ako bi se pokazala pouzdanom, zaštita mogla da se i legalno prodaje (kao što neki prodaju HARD-LOCK) za svrhe zaštite. Lepo napišeš: "Kupite virus kojim treba zaraziti vaš program, i on će ga štititi od kopiranja". Kad bolje razmislim, ovo ne treba zvati virus, već ANTITELO. :) Nenad P.S. Pa onda neko napravi virus koji ubija ovo moje antitelo. Pa mu ja smislim antibiotik. Pa bude pravi WAR po memoriji... :)
zastita.168 lanik,
Prava stvar ako imaš 24 MB memorije!" ;))))
zastita.169 dusanp,
=> Kad sam rekao virus, nisam baš mislio da ide i "zaražava" => fajlove po disku. Sasvim je dovoljno da po završetku => rada se programom brisne malo fajla (koliko stigne, do => gašenja računara). Nisam mislio da nastavi da to radi i => kasnije. Tako bi se, uostalon, lakše locirao (kad-tad bi NE DAJ BOčE! Niko nije ni spominjao zaražavanje programa po disku, ali me očigledno nisi razumeo: Moraš da budeš od- ređeniji - da li virus /Antitelo?, zovi ga kako hoćeš, to je ipak trojanac sa kasnim okidanjem/ odmah brisne prg i stane, ili briska po malo do prvog gašenja računara ? Ako radi prvi slučaj /brisne i stane/, onda prekidam ovu diskusiju jer si u prethodne dve poruke tvrdio suprotno. A, ako i dalje tvrdiš da "dok ti zoveš sezam, on polako piše nule u pozadini" onda stoji moj problem sa compressom. Nek je tvoj program koristan koliko hoćeš, ali ne bi on prišao mom hardu, a ni hardu bilo koga kome je stalo do podataka. => Termin VIRUS sam upotrebio jer mislim da bi ova, ako bi => se pokazala pouzdanom, zaštita mogla da se i legalno => prodaje (kao što neki prodaju HARD-LOCK) za svrhe => zaštite. Lepo napišeš: "Kupite virus kojim treba => zaraziti vaš program, i on će ga štititi od kopiranja". Kad uspeš da nekom prodaš program koji se reklamira sa, recimo: > Program je zaštićen virusom, ali ne bojte se, benignim <, javi se... PS: Virus moraš da prijaviš u reklami, jer kada bi te neko provalio, zaglavio bi *lepo* suđenje.
zastita.170 skoprivica,
>->>> Da li je moguce nesto pisati po zasticenoj disketi? Tj. >-> Ne! Ako disketa ima nalepnicu (5.25) ili otvor (3.5) upis je >->* hardverski* onemogucen. Da, znao sam to, ali kako racunar vraca da je disketa zasticena ? Nemojte mi reci da je nemoguce narediti glavi flopija da dodje i zapise nesto... Aje... CTEBO.
zastita.171 dejanr,
>> Nemojte mi reci da je nemoguce narediti glavi flopija da dodje i >> zapise nesto... Upravo tako. Tj. može joj se narediti, ali ona neće poslušati, nego će vratiti status "write protect error". Uostalom, probaj pa ćeš se uveriti!
zastita.172 dzakic,
>> Nemojte mi reci da je nemoguce narediti glavi flopija da dodje i >> zapise nesto... Pa lepo rekosmo, ne može. Računar može da pošalje zahtev, ali je zabrana u hardveru *flopija*. Jedini način da to izvedeš je da flopi 'osakatiš' za neki višak delova ;)
zastita.173 wizard,
>> ili briska po malo do prvog gašenja računara ? Ako radi >> prvi slučaj /brisne i stane/, onda prekidam ovu diskusiju >> jer si u prethodne dve poruke tvrdio suprotno. A, ako i >> dalje tvrdiš Sve jedno je, može i da malo brisne i stane. (Posebno podatke) >> Kad uspeš da nekom prodaš program koji se reklamira sa, >> recimo: > Program je zaštićen virusom, ali ne bojte se, >> benignim <, javi se... :)))) (Ko zna, možda jednog dana? ) >> PS: Virus moraš da prijaviš u reklami, jer kada bi te >> neko provalio, zaglavio bi *lepo* suđenje. Zašto? Antitelo ništa ne zaražava, manje je opasan od onih delova koda koji bi služili istoj svrsi (a deo su originalnog programa), samo ga je teže otkriti (pre svega, setiti se) - ne daje glasa od sebe (obrati pažnju na to da uvek moraš da kopiraš sa disketa program da bi ga "provaljivao").
zastita.174 dusanp,
=> Sve jedno je, može i da malo brisne i stane. (Posebno => podatke) E svašta. Zamisli ovo: napišeš program koji piše podatke po disku da bi ih na kraju izbrisao. To je _mnogo_ lakše detektovati od pojave : IF <program_kopiran> THEN <snimi_sakate_podatke> To sam i mislio onim "Zašto brisati program kada je moguće napisati demo". Hteo sam ovo da izbegnem, ali moram da uputim jedan apel: *********************************************** * ----- A P E L ----- * * Kolege programeri, ma koliko svoj program * * smatrali vrednim, nemojte ga štititi tak- * * vim zaštitama koje brišu disk. Vaš miran * * san je vredniji od programa koga štitite. * * Kad-tad /a ovakve zaštite je najteže tes- * * tirati/ će se umešati Marfi, a onda... * *********************************************** Bez želje da ikog uvredim, dusanp
zastita.175 dejanr,
>> Jedini način da to izvedeš je da flopi 'osakatiš' za neki višak delova ;) Obično ne. U samom flopiju obično (=ja nisam video ni jedan koji to nema) postoji mikroprekidač koji određuje da li postojanje ili nepostojanje nalepnice označava zabranu upisa. Standardno je setovano da se na disketu koja ima nalepnicu ne može pisati (odnosno odgovarajuće na 3.5 inča) ali se može i obrnuti, recimo kad se snimaju komercijalni programi za prodaju na diskete koje ni nemaju otvor. No, softverski ne može ništa, kao što rekoh.
zastita.176 wizard,
>> To je _mnogo_ lakše detektovati od pojave : >> IF <program_kopiran> THEN <snimi_sakate_podatke> Ovo je _jako_ lako detektovati (srazmerno lako i programirati). Antitelo ne sme da briše disk (na to nema nikakvo pravo), već isključivo program, ponekad podatke ili sl. Marfi se pojavljuje iznenada, pa ne postoji veća verovatnoća u ovom, nego u drugim slučajevima. Pozdrav, Nenad
zastita.177 skoprivica,
>-> Upravo tako. Tj. moze joj se narediti, ali ona nece poslusati, >-> nego ce vratiti status "write protect error". >-> Uostalom, probaj pa ces se uveriti! Ma dobro na 'legalne' nacine...Nego nekako zaobici status "write protect" i ipak upisati nesto...Ako vec kazete da ne postoji OK, ali me je podstaklo ono pisanje po 'bad' sektorima.... Aje... CTEBO.
zastita.178 kanda,
>>>> To je _mnogo_ lakše detektovati od pojave : >>>> IF <program_kopiran> THEN <snimi_sakate_podatke> >> >> Ovo je _jako_ lako detektovati (srazmerno lako i programirati). Lako ? Verovatno je lako skinuti zastitu sa neke igrice koja se zatim prodaje za 50 dinara, pa ako zastita i nije bas najbolje skinuta, nije ni velika steta... A ako se program (pre)prodaje za 50 HILJADA dinara, pa zbog lose skinute zastite mrljavi i brljavi po npr. podacima o stanju na sladistu, e to je sasvim druga prica... Hocu reci, prodaja ovog drugog programa podrazumeva mnoge obaveze prema kupcu, a prodaja onog prvog (igrice) prakticno nikakve. To znaci da pirat mora da bude siguran da je uklonio svu zastitu, a ja ne mogu da zamislim da neko bude siguran da je uklonio svu zastitu iz npr. 600K dugackog kliper programa.
zastita.179 vbole,
> Ma dobro na 'legalne' nacine...Nego nekako zaobici status > "write protect" i ipak upisati nesto...Ako vec kazete da Kao sto rece dzakic, ne moze bez izmena u hardveru.Onaj prorez sa strane na 5.25 i otvor na 3.5 disketama su tu da bi propustali svetlost od LED ka fototranzistoru.Ukoliko je prorez slobodan, fototranzistor otvara kapiju za upis podataka.(Kod 3.5 obrnuto). Znaci, jedino na *svom* disku mozes da iskljucis tu zastitu prespajanjem fototranzistora ( isti efekat postizes i skidanjem nalepnice ;>> ). bye... vbole
zastita.180 vbole,
> nalepnice oznacava zabranu upisa. Standardno je setovano da se na > disketu koja ima nalepnicu ne moze pisati (odnosno odgovarajuce na 3.5 > inca) ali se moze i obrnuti, recimo kad se snimaju komercijalni programi > za prodaju na diskete koje ni nemaju otvor. Kad smo vec kod otvora na disketama... Ako se na diskete od 3.5 *pazljivo* provrti rupa u donjem desnom uglu ( 3 mm je dovoljno ), preko puta otvora za zastitu od upisa, moguce je formatiranje DD disketa na 1.44 MB. Kod mene su od 30 SONY disketa, 29 formatirane tako i dosada (kuc, kuc) nikakvih problema nije bilo.Naravno, NONAME imaju *malo veci* procenat djubreta, ali - onda ide nalepnica preko rupice i nikom nista. Ukoliko i ima problema, to je obicno staza 0 i to se prijavi odmah pri formatiranju. P.S. BASF diskete su (bar kod mene) po tom pitanju losije i od NONAME. bye... vbole
zastita.181 dzakic,
>> Kad smo vec kod otvora na disketama... Oh, ne opet! ;))
zastita.182 gvuckovic,
Apel svim programerima koji žele da zaštite svoj program: Ako zaštićujete svoj program, nemojte to raditi na štetu Vaših budu'ih kupaca(pod štetom smatram one zaštite koje formatiraju mušterijin hard disk,kvare njegov hardver ili slično),jer to može ići i na Vašu štetu, kad tad će vas neko u vezi toga tužiti što ste mu uništili hardver ili što ste mu formatirali hard disk i Vi će te na kraju ispaštati. Isto mislim i u vezi zaštita koje onemogućavaju kopiranje sa orginaln- ih disketa na druge jer se može desiti da se smrtniku koji je kupio program od vas slušajno uništi disketa a onda dotični može da se slika. Ova zaštita verovatno i u nekoj meri smanjiti prodavanost vašeg prog- rama (što vama ponovo ne ide u korist). Moj savet: Ako zaštićujete program onda radite na principu registracionog broja. On je najbolji iz razloga što onaj ko želi da poratuje program ima na umu da ga mogu uhvatiti. Možete još da upotrebite maštu da i onome ko prijavi date neku nagradu (naprimer besplatnu kopiju tog programa), a da pirata odvedete na sud i naplatite mu naprimer 300 puta veću cenu plus troškove suđenja. Goran.. H
zastita.183 dejanr,
>> Ako zaštićujete program onda radite na principu registracionog broja. >> On je najbolji iz razloga što onaj ko želi da poratuje program ima na >> umu da ga mogu uhvatiti. Možete još da upotrebite maštu da i onome ko >> prijavi date neku nagradu (naprimer besplatnu kopiju tog programa), a >> da pirata odvedete na sud i naplatite mu naprimer 300 puta veću cenu >> plus troškove suđenja. Lepo zvuči, ali znaš li nekoga ko je zaista uspeo da to naplati? Ja ne znam, iako znam za nekoliko sporova koji su vođeni, bilo direktno ili preko autorske agencije. >> Ako zaštićujete svoj program, nemojte to raditi na štetu Vaših budu'ih >> kupaca(pod štetom smatram one zaštite koje formatiraju mušterijin hard >> disk,kvare njegov hardver ili slično) Sasvim se slažem
zastita.184 gvuckovic,
> Lepo zvuči, ali znaš li nekoga ko je zaista uspeo da to naplat > znam, iako znam za nekoliko sporova koji su vođeni, bilo direk > preko autorske agencije. Ja neznam da je vođen neki spor, ali neverujem da je tako teško naplatiti štetu (mislim da ova država ipak nije tolko zaostala). Goran.. PS: Naravno softver treba autorizovati.
zastita.185 ndragan,
/ * Kolege programeri, ma koliko svoj program * / * smatrali vrednim, nemojte ga štititi tak- * Right so. Ono sa pretvaranjem u demo posle tri dana rada, ili sa ograničavanjem broja slogova u DBF itd - to već može. Bue_ NDragan
zastita.186 predrag,
>> znam, iako znam za nekoliko sporova koji su vodeni, bilo >> direktno ili preko autorske agencije. Mene zanima zastita preko autorske agencije. Da li neko zna gde je ta agencija, sta treba podneti da bi se zastitio program, da li se nesto placa itd.. I da li je neko imao iskustva sa zastitom fontova. Na primer neko izmisli neki svoj font (na primer cirilicni za Corel Draw koji se moze preraditi i za druge programe) i da li se to moze zastiti u autorskoj agenciji. pp od: Predraga
zastita.187 wizard,
>> Da li neko zna gde je ta agencija, sta treba >> podneti da bi se zastitio program, da li se nesto >> placa itd.. Preko puta "Politike", tj. ulica paralelna sa Makedonskom. Plaća se.
zastita.188 dejanr,
>> Da li neko zna gde je ta agencija Majke Jevrosime 38, telefon 325997 >> da li se nesto placa itd.. Uzimaju ti 10-tak posto od prihoda, naravno na sve to još platiš i porez. Oni pišu ugovor, virmane itd, po potrebi te njihov advokat zastupa na sudu besplatno. Međutim, oko tih procesa nisu naročito ekspeditivni, meni potražuju neku lovu (tada je bilo oko 1000 maraka) preko suda još od januara 1991 i još ništa. Već sam se davno od toga oprostio.
zastita.189 ndragan,
>* to moze zastiti u autorskoj agenciji. ZašTItiTI (3 puta ti!), treći put kažem. Inače ti šaljem brdo softvera da ga zaštiš, a ako ne umeš... :)
zastita.190 isekulovic,
>> Mene zanima zastita preko autorske agencije. >> Da li neko zna gde je ta agencija, sta treba >> podneti da bi se zastitio program, da li se nesto >> placa itd.. Slusao sam pre neki dan (cetvrtak valjda) na Pingvinu o tome nesto. Agencija je u Majke Jevrosime 38 a telefon je 323-145. Za broj zgrade i telefon nisam siguran ali bi trebao da bude tako nesto. Zastitu programa su samo pominjali, a sto se tice placanja, pri registraciji placas samo taksu. U slucaju povrede autorskih prava i spora i dobijanja spora uzimaju procenat odstete (materijane) koju dobijes. Mozes i da pises Pingvinu ako hoces da se detaljnije raspitas, jer su sada sa Autorskom agencijom zapoceli neku akciju. Adresa je "radio- Pingvin, >>za berzu<< ,Autoput 2, 11070 Beograd. Ivan
zastita.191 vikesler,
Hi, Sad sam se ukljucio u ovu temu pa ne znam da li je bilo reci i o hardverskim zastitama. Ja sam s jednim kolegom pre par godina razvio neku hardversku zastitu u obliku male slot kartice sa 2 cipa (PAL-ovi) i pripadajuceg softvera za zastitu aplikacija. Cak smo i uspeli da prodamo par komada ali je stvar iz raznih razloga splasnula. Dosao sam pri tome do nekih zakljucaka koje bih ovde izneo: -nije problem napraviti slot karticu ciji se hardver ne moze iskopirati a cija je cena stvarno skromna u odnosu na DONGLE zastite -problem je onaj deo programa koji treba da proveri da li je zastita nÔgú prisutna u racunaru Tu postoji vise pristupa, onom koji pravi zastite je naravno najlaksa da kupcu (zastite, ne zasticenog programa) da neki demo program ili uputstva kako da peek-uje i poke-uje iz svog programa da bi proverio da li je tu zastita. Druga, daleko teza i skuplja varijanta je da proizvodjac uz zastitu daje program koji ce da zasticuje gotove programe. Deo koda, koji proverava prisutnost zastite je daleko najslabija karika u zastiti. Trebalo bi da bude zamaskiran, tj. da sam sebe raspakuje pre izvrsavanja , da bude osetljiv na single step-ovanje i da se ugradi u program na taj nacin da ga je sto teze pronaci, a ako se pronadje da ne moze jednostavno da se patch-uje NOP-ovima. I na kraju, ono sto je najskakljivije, kako napraviti taj program za zastitu tudjih programa pa da neko ko kupi paket za zastitu i time zastiti neki svoj kratak programcic pa pogleda sta je dobio, samim tim ne bude omogucen da lako razbije zastitu tudjeg programa. Viktor
zastita.192 dusanp,
Naišao sam na jednu nelogičnost. Da sad ne bih citirao Dejana, on je tvrdio da copyIIpc moze sve da prekopira. To je sve ok, ali u R51 strana 17, u tekstu o FRP on kaže: "Disketa je ukrašena spe- cijalnim sektorima koje čak ni poznati copyIIpc ne može da svari." Zamolio bih Dejana, da se malo priseti, pa nam ostavi ovde svoje utiske o toj zaštiti - em je za- nimljivo, em je korisno.
zastita.193 dejanr,
>> Da sad ne bih citirao Dejana, on je tvrdio da copyIIpc moze sve >> da prekopira. To je sve ok, ali u R51 strana 17, u tekstu o FRP >> on kaže: "Disketa je ukrašena specijalnim sektorima koje čak ni >> poznati copyIIpc ne može da svari." Ne, nisam to tvrdio. Rekao sam da COPYIIPC MOčE DA PREKOPIRA SVE ŠTO SE NA PC-JU MOčE SNIMITI. Mislim da sam baš u toj istoj poruci rekao da se pomoću specijalne opreme (ne naročito skupe, npr. pomoću DeLuxe Option Board firme Central Point Software, ista firma koja prodaje CopyIIPC) *mogu* snimiti diskete koje je apsolutno nemoguće prekopirati na PC-ju bez odgovarajućeg hardvera. U takve zaštite spada i pomenuti File Rescue Plus. Ukratko, prema mojim iskustvima *može* se sledeće: - Na PC-ju (npr. pomoću COPYIIPC) prekopirati sve što je snimano na običnom PC disku. - Uz pomoć De Luxe Option Board ili sličnih dodataka prekopirati apsolutno svaka disketa OSIM - Fizički oštećenih disketa za koje mi nije poznat neki način da se "automatski" kopiraju bez skidanja zaštite. PS Svaka čast za pamćenje, ja sam već zaboravio da postoji taj File Rescue Plus :)
zastita.195 dragoslavr,
> - Fizički oštećenih disketa za koje mi nije poznat neki > način da se "automatski" kopiraju bez skidanja zaštite. Znači, ne postoji način da se iskopira, recimo, FORCE...? :( Pozdrav, Dragoslav
zastita.196 vkrstonosic,
>> Znači, ne postoji način da se iskopira, recimo, FORCE...? :( Postoji način da se Force instalira, a da to ni ne zna ;) Na taj način može se instalirati n puta. O tome je pisao Vlada Kostić u nekim starijim Računarima (Kako ga staviti, kako je skinuti).
zastita.197 dusanp,
=> PS Svaka čast za pamćenje, ja sam već zaboravio da => postoji taj File Rescue Plus :) Šta da ti pričam - imam pamćenje ko' slonova kost.
zastita.198 dejanr,
>> Znači, ne postoji način da se iskopira, recimo, FORCE...? :( Ja nisam video force disketu ali mislim, prema onome što sam čuo, da nije u pitanju fizičko oštećenje nego "ono" iz druge grupe. Dakle, kopira je options board.
zastita.199 dragoslavr,
you > Ja nisam video force disketu ali mislim, prema onome što sam you > čuo, da nije.... Koliko sam ja čuo, u pitanju je laser hole.... Pozdrav, Dragoslav
zastita.200 miha,
=>>> Znači, ne postoji način da se iskopira, recimo, FORCE...? :( => Ja nisam video force disketu ali mislim, prema onome što sam čuo, da nije => u pitanju fizičko oštećenje nego "ono" iz druge grupe. Dakle, kopira je => options board. Prilikom instalacije, na hard-disk, odnosno particiju na koju se instalira force, program za instalaciju upisuje dvije datoteke EV21.SYS i EV22.SYS. Koliko znam, u njih se upisuje broj cilindra, staze i sektora za te dvije datoteke kao i za datoteku FORCE.EXE. Po završenoj instalaciji, sa instalacione diskete se briše FORCE.EXE. Ukoliko se disketa zaštiti, program se ne može instalirati. Zaštita se zove Everlock. Slaba mjesta ove zaštite su: 1. Komanda za brisanje datoteke FORCE.EXE sa instalacione diskete, se može presresti (čini mi se da postoji opis u tekstu "kako je staviti, kako je skinuti" koji je Vlada Kostić objavio u Računarima). 2. FORCE.EXE, sa hard-diska, vjerovatno čita podatke iz datoteka EV21.SYS i EV22.SYS. I ovi pozivi se mogu presresti ili parče koda koje provjerava sadržaj ovih datoteka ukloniti. 3. EV21.SYS i EV22.SYS se mogu mjenjati. miha
zastita.201 dejanr,
>> Slaba mjesta ove zaštite su: Potpuno se slažem. Međutim, da bi se ove slabosti "iskoristile", potreban je "nestandardni" napad na tu zaštitu koji sa nekom drugom možda (verovatno) ne bi funkcionisao bez oređenih izmena. Dakle, nema nekog *automatskog* metoda kojim bi se disketa kopirala, kao što je COPYIIPC ili (ako se stvarno radi o laserski oštećenoj disketi) De Luxe board. Zato i mislim da je zaštita u suštini dobra. Naravno, može se "razvaliti"... ali koja zaštita ne može?
zastita.202 feniks,
Ovde je vec bilo reci o tome da neki autorski EXE program moze da se veze sa ser.brojem harda i tako se zastiti od piratskog kopiranja. E sad, interesuje me dal' je moguce iz TURBO BASIC-a (naravno pod MS DOS 5.0) procitati broj harda? Ako ovo nekom deluje nemoguce da kazem da je iz T.BASIC-a moguce procitati ukupan i slobodan prostor na disku :) Pada mi napamet jedno resenje (koje nije elegantno): 1. Pozvati iz DOS-a chkdsk c: > file.txt 2. Ovo file.txt tretirati kao string i iz njega na tacno odredjenom mestu procitati ser.broj ? P.S. Ako je ovo uradjeno u nekom drugom jeziku mozda bi se moglo nesto analogno tome... ;) Í─Ě Í─Ě ║ ║ ║ Ë─Ż đ đ
zastita.203 stomic,
$ E sad, interesuje me dal' je moguce iz TURBO BASIC-a $ (naravno pod MS DOS 5.0) procitati broj harda? $ Ako ovo nekom deluje nemoguce da kazem da je iz T.BASIC-a $ moguce procitati ukupan i slobodan prostor na disku :) Može ako TB ima mogućnost čitanja interapta ili povezivanja sa programom pisanim u C, Asembleru ili Pascalu koji će pozivati taj interapt. Trenutno nemogu da se setim opisa interapta (ni broja), ali ako ti treba javi pa ću potražiti. Moguće čak, da je taj interapt bio i u računarima! Nisam siguran. $ Ovde je vec bilo reci o tome da neki autorski EXE $ program moze da se veze sa ser.brojem harda i tako se $ zastiti od piratskog kopiranja. E, sad što se tiče ovakve zaštite to je tvoja stvar. Ali, uzmi u obzir da onda svako mora da ima DOS 5.00, i da je (izgleda, nisam siguran) ovim interaptom moguće svojevoljno postavljanje broja harda, tako da je zaštitu prilično lako skinuti. Pozdrav stomic ▀▀▀▀▀▀▀▀▀▀▀▀▀▀
zastita.204 nandi,
> Ali, uzmi u obzir da onda svako mora da ima DOS 5.00, i da > je (izgleda, nisam siguran) ovim interaptom moguće svojevoljno > postavljanje broja harda, tako da je zaštitu prilično lako > skinuti. ako je taj broj hard-a serial number, koji se i ispisuje kad lupiš dir, onda on nije vezan za hard nego za particiju, i bio je prisutan već kod dos verzije 4.x (boot sektori su isti kod dos 4 i dos 5). a disk editorom je trivijalno promenuti. mada je ideja dobra, niko se bez analiziranja programa neće setiti da kopira serial num.
zastita.205 feniks,
>> Moze ako TB ima mogucnost citanja interapta ili Ima mogucnost, ali ne znam koji je (ne spada u one klasicne do dos-a 3.30) :( >> Ali, uzmi u obzir da onda svako mora da ima DOS 5.00, i da >> je (izgleda, nisam siguran) ovim interaptom moguce svojevoljno >> postavljanje broja harda, tako da je zastitu prilicno lako >> skinuti. Bas bi me interesovao programcic koji menja ser.broj harda u neki drugi broj ;) Í─Ě Í─Ě ║ ║ ║ Ë─Ż đ đ
zastita.206 dragoslavr,
you > ...ako je taj broj hard-a serial number, koji se i ispisuje kad you > lupiš dir, onda on nije vezan za hard nego za particiju, i bio you > je prisutan već kod dos verzije 4.x (boot sektori su isti kod you > dos 4 i dos 5). a disk editorom je trivijalno promenuti.... Pitanje je šta se događa kada je na hardu OS/2?? pozdrav, Dragoslav
zastita.207 dejanr,
>> Bas bi me interesovao programcic koji menja ser.broj harda >> u neki drugi broj ;) Zove se NU, kažeš NU, izabereš boot sektor i... Al' prvo probaj na disketi :)
zastita.208 feniks,
>> Zove se NU, kazes NU, izaberes boot sektor i... Moze i sa PCtools-om ;) . Tek kad sam video taj broj onako "inverzan" setih se da je o tome bilo reci pre par godina u "Racunarima" kao novitet DOS-a ... al' tome tada nisam pridavao znacaj. Í─Ě Í─Ě ║ ║ ║ Ë─Ż đ đ
zastita.209 prvul,
Nisam znao gde ovo da stavim, pa hajde ovde... elem, skidam ja tako razne stvari sa servera i naletim na neke tekstove o patentima... Bune se ljudi protiv patenata u softverskoj industriji... e, sada, problem je u tome što su neki maltene patentirali toplu vodu (patentirali su konverziju formata višebajtnih brojeva pri prenosu između little-endian i big-endian sistema, pa onda XOR-ovanje grafike, pa skrolovanje teksta u prozoru...). Evo teksta protiv patenta o višebajtnim brojevima... Imam i spisak ovakvih "patenata" ako vas zanima :))) Prvul. byteordr.txt
zastita.210 ivans,
* Imam i spisak ovakvih "patenata" ako vas zanima :))) Daj, salji da vidimo sta je to "patentirano"! Pozdrav, Ivans.
zastita.211 wizard,
>>> Imam i spisak >>> ovakvih "patenata" ako vas zanima :))) Jel se pominje i onaj globus Sunca? :))) Pozdrav, Nenad
zastita.212 hercog,
Da li se program može registrovati slično kao i patent (kod nas) pa ako može kakve su pogodnosti za autore, tj. koja je korist od toga? Hercog
zastita.213 dejanr,
>> Da li se program može registrovati slično kao i patent (kod nas) pa >> ako može kakve su pogodnosti za autore, tj. koja je korist od toga? Mislim da se nigde u svetu (a znam sigurno za velesile kao što su USA i Jugoslavija) program ne može prijaviti kao patent. Ali se može zaštititi kod autorske agencije.
zastita.214 stomic,
$ Ali se može zaštititi kod autorske agencije. Kako? Kolika je cena, itd... Molio bih ako neko zna sva neophodna uputstva. stomic
zastita.215 hercog,
**> i Jugoslavija) program ne može prijaviti kao patent. Ali **> se može Nisam ni mislio kao patent, već na aganeciju, tj. koliko se plaća, adresa i efikasnost Hercog
zastita.216 dejanr,
>> Nisam ni mislio kao patent, već na aganeciju, tj. koliko >> se plaća, adresa i efikasnost Adresa je Majke Jevrosime 38, tel. 325997. Plaća se oko 10% od svakog prihoda po pitanju programa, a za to te oni zastupaju na sudu i tome slično.
zastita.217 andrejl,
>│ Adresa je Majke Jevrosime 38, tel. 325997. Plaća se oko >│ 10% od svakog prihoda po pitanju programa, a za to te oni >│ zastupaju na Koliko ja znam, tih 10% važe ukoliko oni posrduju u distribuciji ( zvuči mi čudno, al ajde) , a za registraciju se plaćalo pre par meseci 1000 YUD. Treba odneti disketu ili listing. P.S. Informacije sam dobio od druga koji se raspitivao kod njih.
zastita.218 ndragan,
MPA Zrenjanin ovim putem obeveštava javnost (Sezam i šire) da su u opticaju ukradene verzije naše aplikacije za lične dohotke, i to: - verzija sa instituta za strane jezike (Beograd), koju razmnožava Moma Radulović (MF Data, Beograd) i - "Eprom" iz Užica, ista verzija, (kooperacija sa MF Data) Nelegalna kopija je nađena kod JP Elektrodistribucija Užice, a moguće je da ima još korisnika. Znak raspoznavanja aplikacije je desetak programa (*.PRG ili samo *.FOX) čiji se nazivi završavaju sa _U, _M, _P, _W, ili počinju sa OP*, OB*, OD* (ovi poslednji su približno iste dužine, ispod 200 bajta), te program SCROLL.ASM, CEBALIST.FOX (koji je tipičan po tome što je prvobitno rađen za firmu CEBA iz Zrenjanina), zatim baze EVPRAD.DBF koja je suvišna u toj verziji ali to oni ne znaju (verovatno ima neki datum od prošle godine), ISPLLIST.DBF itd. Upozoravamo Sezamovce da upozore korisnike da se čuvaju ovih firmi, jer će program pući ili je pukao već ovih dana, čim se promeni metod obračuna - momci garant nemaju pojma ni gde se to nalazi, a kamoli kako se radi. Eventualno su uspeli da promene naziv firme korisnika. Elektroprivreda iz Užica je u međuvremenu kupila original, ali upozorenje važi za ostale. O daljim koracima prema MF Dati i Epromu, MPA će odlučiti u dogledno vreme ;>>. Bue_ NDragan
zastita.219 djelovic,
Ima li koga voljnog da se pozabavi jednom Hardlock zaštitom?
zastita.220 dvokshi,
Zdravo svima ! Razgledao sam malo disk sa NU, (inace nisam neki poznavalac DOS-a, mislim na internu organizaciju particija, FAT-a itd.) i došao sam do nekih interesantnih "otkrića". Evo o čemu se radi : Izabrao sam "Absolute Sector" - strana 0, staza 0, sektor 1 i NU kaže da je to particija diska. Ali kad u istoj stazi izaberem neki drugi sektor NU kaže "Sector not in DOS partition". E sad, sa Choose Item / Sector 0 dobijam boot sektor - strana 1, staza 1, sektor 1, a za taj sektor NU kaže da je prvi logički sektor. U redu, ali šta je sa ostalim sektorima u toj proj stazi (strana 0 staza 0) ? Da li se oni koriste za nešto? Ako ne (a ja pretpostavljam da ne), onda taj prostor bi se mogao koristiti za postavljanje neke šifre koju bi program pročitao i ako je ne pronađe onda zna da je prekopiran, daje neku "pozdravnu poruku" i prestane sa radom. Drugi je problem kako pročitati neki sektor sa te staze. Nikad nisam radio u assembleru ali sam sklepao jednu rutinu koja koristi interapt 25H, ali on čita logički sektor a ne fizički (sektor 0 za njega se nalazi u strani 1 staza 0 sektor 0). Jes' da nije neka zaštita, ali mislim da bi mogla da obeshrabri mnoge (pogotovu one koji korise "pkzip -Pr xxx *.*" E sad ne znam sigurno da li se ti sektori stvarno ne koriste (osim za potrebe nekog virusa ;) ), i kako pročitati takav sektor ? Ima li neko iskustva oko toga?
zastita.221 dragisha,
ű> E sad ne znam sigurno da li se ti sektori stvarno ne ű> koriste (osim za potrebe nekog virusa ;) ), i kako ű> procitati takav sektor ? Ima li neko iskustva oko toga? Koristi BIOS interrupt 13H. Detalje mozes naci u HELPPC21 iz \IBMPC\INFO direktorija. Ima i u ASM.NG ako ga imas. dragisha
zastita.222 dejanr,
[Traži se dobra (i bogata ;) duša da download-uje ovo sa BIX-a, mislim da je zanimljivo]: ========== security/long.messages #162, from charliemerritt, 16696 chars, Tue Jun 16 21:31:13 1992 Comment(s). ---------- TITLE: This is the document file for QPK QUICK PUBLIC KEY (Q.P.K.) v. 1.0 Copyright 1992 By Colston & Associates, Inc. If you hate math skip down to the useage section. Math notation: + plus - minus +- plus or minus * multiplication / division ^ exponent <> unequal = equals == congruent < less than > greater than INT truncated integer round SQR square root ( open expression ) close expression x^-1 modulo p the multiplicative inverse of x in the field of p x... y the range of values Variables in capital letters are permanent and those in small letters are temporary. BACKGROUND Because the "secret key" function of RSA is so slow, most cryptographers use the RSA function only to "boot strap" into a conventional key system, which is faster to send the actual message. Most of the conventional key systems use comparatively small numbers in relation to the size of the public N as a "random seed number". The holder of the secret key may actually have a larger amount of computer time to decipher the starting point of the conventional algorithm than to decipher the actual message. It would seem to be a good idea, if a public key function could take advantage of the actual message size required to speed up the public key process. Here is an idea on this subject. The range of message sizes is described below, but generally speaking we a discussing messages less than SQR(Q) in actual size. Imagine a series of related equations modulo a prime, P. These equations have the formula ((e * e + e)/2 * L + C) modulo P. The value, C, is a constant determined by the rule (L - 1) * (1 / (2 * L)) modulo P == C. For L = 1, C = 0. Therefore, if L is known, the expression ((e * e + e)/2) modulo P may be determined, even if e is unknown. The range of message sizes is described below, but generally speaking we a discussing messages less than SQR(Q) in actual size. Each value of L has an area or series of areas, in which the value of e becomes discoverable, WITHOUT resorting to a modular square root. ie. Let r == ((e * e + e)/2 * L + C) modulo P. If e is in the correct range relative to L, then (r * L * 8 + (L - 2) * (L - 2)) will have an integer square root and the value, e, may be determined with ease. The range of values of e, for any value of L, which have this property and the location of those values vary greatly. The following illustrates a public key approach for L = 12, but other values of L may also be used. Perhaps I should also note that the particular L, which a secret key holder uses need not be public knowledge, but is not all that sensitive. ESTABLISHING A Q.P.K. KEY BASED ON L = 12 A person wishing to receive public messages, which he/she alone can decrypt calculates N = P * Q. Where P and Q are a randomly selected prime numbers, Q being the larger. A == (11 * 24^-1 ) modulo Q B == (2 * A) modulo Q D = Q - B If D > (Q - 1)/2 then set D = Q - D - 1. F = (Q - 1)/2 - D NOTE: We may chose to use the F for all of the following calculations instead of D. This applies to no value of L lower than 12 and F is not valid for most sequences higher than 12. F may be an even safer value to use, for reasons which are too long to discuss here. L is NOT super-sensitive information. Q.P.K. Uses L = 3. Let Y1 ... Y2 be a range of numbers with in the limits: (D - k) and (D + k), where k = INT(SQR(2 * Q / 12)). Y1 may be randomly selected from any point in this range, but Y2 may not be larger than (D + k), and Y2 - Y1 is the maximum message size. A message range for N, public information, is then created by using Chinese remainder theorem to find the modular intersection Q == Y1 and P == x, x being a random number in the range x > 0, x < P. This intersection is called S. A check is made to verify the following: A' = (11 * 24^-1) modulo N B' == (2 * A') modulo N D' = N - B' If D' > (N - 1)/2 then Set D' = N - D' - 1 NOTE: P, Q, D, F, Y1, Y2, k, A, AND B are secret values. Q.P.K. ENCRYPTION A public key for short messages consists of S and N. To send a Message the sender calculates: e = (S + Message) ((e * e + e)/2) modulo N == Cipher Q.P.K. DECRYPTION t == Cipher modulo Q f == (t * 12 + A) modulo Q g = SQR(f * 8 * 12 + 100) NOTE: If g is NOT an integer value, the message is rejected as invalid. If g modulo (2 * L) <> (L - 2) then Q is repetitively added to g until g modulo (2 * L) == (L - 2). z = (g - 10)/24 e == ((B - 1) + z) modulo Q If e > (Q - 1)/2 then set e = (Q - 1) - e. Message = e - Y1 For other values of L: A == ((L - 1) * 2^-1* L^-1)) modulo Q k = INT(SQR(2 * Q / L)) NOTE: If L = 1 then D = 0 and the message range is 1... k. If L = 2 then the message range is D... (Q - 1)/2 and these values modulo Q are already perfect squares < Q. f == (t * L + A) modulo Q g = SQR(f * 8 * L + (L - 2) ^ 2) z = (g - (L - 2)/(L * 2)) I have been told that this idea is based on Rabin and Williams. I will leave that decision to the reader. The point is that it involves a NON-MODULAR SQUARE ROOT and is therefore much faster than exponentiation modulo N. If this algorithm is Rabin, it's in the public domain. If it's not Rabin, but mine, I hereby place it in the public domain. The Q.P.K. program uses this approach to send 4 large "random number seeds". The seeds are used by a conventional decryption algorithm. This conventional key is like a huge "tear sheet" for entire N sized blocks of code. New random are used for each send and receive secession. This is fairly quick stuff, after initialization (although I do admit there are faster algorithms). How does it work? Think of two rows of numbers, with each row having (N - 1) numbers. Each row has a random value for the first number of the row and each subsequent number is determined by adding a random constant to the previous value (a different constant for each row and modulo N, of course). Find your message in the first row. Send the number at that has the same location in the second row. The receiver finds out the position of the number you sent in row two and "looks" up the corresponding value in the first row. Even knowing one row is not enough to decrypt the message. If N has 64 bytes, then each block of 64 characters which are sent can have (N - 1) or about 2 ^ 512 possible values. A change in only one bit of the block will change the entire output block. To summarize, any value sent for a message can be 0 to (N-1) and each has an equal chance of being the correct value. Just in case we're sending the same block of characters over and over again, (ie. pages of spaces) two characters in each block are dummies. The first character in each send block tells the receiving program which other character is null. Mathematically it works this way: R1 = Random Seed 1 R2 = Random Seed 2 R3 = Random Seed 3 R4 = Random Seed 4 IR2 = R2 ^ -1 modulo N IR4 = R4 ^ -1 modulo N ENCRYPT: M = Message. C = Cipher_text. (IR2 * (M - R1)) modulo N = Message_Index NOTE: Message_Index + 1 = the position at which M falls in the first row. C == (R3 + Message_Index * R4) modulo N NOTE: C is the number which occupies the same position in the second row that M occupies in the first column. DECRYPT: (IR4 * (C - R3)) modulo N = Message_Index NOTE: Message_Index + 1 = the row on which the cipher text falls in row 2. It was previously unknown to the receiver. M == (R1 + Message_Index * R2) modulo N PROGRAM USAGE The Start File is labeled "QPK.EXE" amazingly enough. There are a total of seven executable files. QPK.EXE, MAKEKEY.EXE, MAKEKEY2.EXE, MAKEKEY3.EXE, PUBSEND.EXE, PUBGET.EXE, AND BRT71EFR.EXE. The Program assumes that all of these files are in the same directory. QPK is menu driven. It does not have all the features that I would like, just yet. It is intended primarily as demonstration code, but it works well as a public key system. If enough people are interested, I will include an "electronic signature" in the next edition. That way you can not only get messages that you alone can read, but you can know for sure who sent it. If you don't understand what a public key is, it's sort of an "eyes only" message. After you have generated your own random key from the Q.P.K. menu. You can receive messages from anyone who has your public key that only you can interpret (or decrypt as a cryptographer would say)! How, because each public key has a secret key, which is associated with it and you are the only one with the secret key. Conversely, if you have someone else's public key, your can send a message file, which only they can decrypt, To make sure of this you must do only three things: 1) PROTECT YOUR HARD DISK (AND BACKUPS) AND DON"T GIVE ANYONE YOUR MYKEY.SEC OR MYKEY2.SEC FILES! 2) Make sure that anyone that you wish to receive messages from has YOUR public key file and a copy of QPK. Use the main QPK menu to place your key in another file, for example - JOHN.PUB. COLSTON.PUB is include with this offering. 3) You public key is placed in KEYLIST.PUB as the first key when your secret key is generated. (IF YOU HAVE AN OLD KEY IT WILL BE OVER WRITTEN IN KEYLIST.PUB, MYKEY.SEC, AND MYKEY2.SEC. The key will have your name, the date the key was generated, and a number which is associated with that key. Be sure the person who wishes to send you a message has the key number, key date, and your name as entered for key generation, so that a substitution cannot be made. This prevents someone else from substituting a "fake key" that they generated, pretending to be you, and getting confidential messages really intended for YOU. You may use this program for free, as well as the all the source code (Q.P.K. is written in Microsoft (R) Quick Basic V 7.1) for any non-commercial purpose. If you wish to be on a mailing list for updates, write to: Colston and Associates, Inc. 5111 Rogers Ave. Suite 507 Fort Smith, AR 72703 Day phone (501) 452-4948 Home (501) 785-2208 In addition to writing or calling the above address, you may reach me by E-Mail for questions or to make comments: c/o Charles Merritt 71201.654@compuserve.com Bix User I.D.- charliemerritt (for those of you on BIX) I am available for consultation for commercial applications (for a fee). Fellow hackers can communicate with me for free. If you wish to send me a public key message, my public key is included as COLSTON.PUB. My name is listed as Colston, C. David 05-30-1992 Key# 3,667,255. Use the QPK Menu to add it to KEYLIST.PUB after you have generated you own public key. The author of this program makes no warranties about it's performance. The program is not heavily error trapped, so you could make it "blow up". Any blow up would not compromise any message that you wish to send, however, at most it will merely not send the message or garble it beyond all recognition. Of that I have made very sure, but you can always tell the computer to do something impossible (such as request files which are no where to be found). Yes, I error trapped for that, but after 10 years of writing computer programs, I've learned that people can always surprise a programmer and find a way to do something he/she never conceived. ABOUT THE SOURCE CODE As I have already stated the source code is in QUICK BASIC 7.1. I wrote it in basic to prove how fast the public key decryption is compared to other methods. It also will hopefully end the joke about a "math pack" written in basic. This code is not very neat, I have not had time to go back and make every routine consistent from module to module. It is also not heavily remarked. If you have questions please feel free to get in touch with me. Big numbers in Q.P.K. are treated as long integer arrays, but only part of the bits in each member of the array are used. The routines assume (in most cases) that an incoming array represents a large number in base 4096 (2^12). In other words, if the number represented is 4096 and the array is A&(), then A&(2) = 1 and A&(1) =0. 4097 would be A&(2) = 1 and A&(1) = 1. If you think naturally in base 10 like most people, then you could place the number in the array in groups of three base 10 digits. (Think of each group of three digits as being separated by a comma.) Thus 9,123,746 in base 10 can be placed in the array as A&(3) = 9, A&(2) = 123, A&(1) = 746. You may then call the convert base routine: ABytes%=3 OldBase% = 1000 NewBase% = 4096 ConvertBase A&(), ABytes%, OldBase%, NewBase% This will convert the array to base 4096. The array would return as: A&(3) = 0, A&(2) = 2227, A&(1) = 1954. ABytes% would return as 2. You may then use any other math routine in the source code. I have included routines that add, subtract, multiply, divide, square root, modulo, exponentiate modulo, increment (add one), decrement (subtract one), find the multiplicative inverse of two big numbers, do Chinese remainder, covert the base, display a number in base 10, and find the square of x in a way that is 40% faster than multiplying X * X (Thank you, Joel Benston!). QPK routines are set up to "crunch" number up to 2 ^ 2070, but you may change the dimension statements to A&(256) and it should handle 2 ^ 3072. To give you some idea how big such numbers are, 2 ^ 1024 has about 309 decimal digits and 2 ^ 3072 would have about 927 decimal digits! ABOUT PUBLIC KEY PATENTS It is my firm belief that everything which is contained in the program is in the public domain, was developed by me, or use of an idea by conceived by someone else has been granted to me by appropriate authority. It is clear that this is NOT the RSA public key. RSA uses exponentiation modulo a number to achieve a public key decryption AND Ron Rivest has decried Rabin's squares modulo N for years. As I've said before, I think it's entirely mine, but, if it's not, it's much closer to RABIN than RSA. When Phil Zimmermann came out with P.G.P. last year, many people refused to use it for fear of violation of patent law. This program is not in violation of any law of which I am aware. One final note. This program is not compatible with any other program on the market or which is widely used, including P.G.P. by Phillip Zimmerman. You must give a copy of Q.P.K. to anyone you wish to communicate with. ABOUT Q.P.K. SPEED This program was compiled to be used even by a 8086 machine. You may recompile far any higher chip, if you wish. If you do not recompile all modules to stand alone files, you must use your own version of BRT71EFR.EXE to assure that the program will perform adequately. The program does FIVE secret key decryption for a 512 bit public key in about 8 seconds on an 8086 machine. It is algorithmically twenty times faster than R.S.A. decrypts from conventional key. I think that it can be optimized to be even faster. Even though Q.P.K. is fast. It is only as fast as your computer. The conventional key routine will encrypt and decrypt at about 10 to 20 characters per second on an 8086 machine (AFTER THE SET UP AND DEPENDING ON KEY SIZE). It will be six times faster on an 80286 and faster still on higher level chips. PUBLIC/SECRET KEY GENERATION TIMES FOR AN 8086 THE FOLLOWING TIMES ARE AVERAGE BUT MAY VARY WILDLY: 512 bit key - 45 minutes. 768 bit key - 2 hours. 1024 bit key - 6 hours. An 80286 will divide these times by a factor of 6. I have not tried this on an 80386 or 80486 machine. If you have a copy of QUICK BASIC 7.1 and wish more speed, the recompile the source code accordingly. It was compiled for the lowest common denominator, an 8086. SPECIAL THANKS (I.O.U.) O. Joel Benston, Charlie Merritt, and John Ewbank, the original public key encoders for P.C. Many of their concepts are in Q.P.K., especially Joel. Thanks to Phil Zimmermann for moral support! In addition, I wish to thank Euclid, Fermat, Gauss, Wilson, Euler, Jacobi, Rabin, and Williams for inspiration. C. David Colston (Colston and Associates, Inc.) 05-31-92 O.K. to post!
zastita.223 dejanr,
[Evo i podataka o tim programima, prvi u suštini već imamo]: ========== security/new.listings #263, from hshubs, 1154 chars, Wed Jun 17 21:18:14 1992 ---------- TITLE: QPK, reposting due to changes ------------------------------------------------ qpk.txt 16819 Approx time: 0:02 at 2400 baud, 0:04 at 1200 baud Contributed by: charliemerritt Date: Wed Jun 17 21:08:47 1992 Document file for qpk_run.zip and qpksrc.zip. Keywords: $text DOCUMENTATION MSDOS OTHER UTILITY encryption publickey qpk ------------------------------------------------ qpk_run.zip 142388 Approx time: 0:18 at 2400 baud, 0:37 at 1200 baud Contributed by: charliemerritt Date: Tue Jun 9 21:12:44 1992 EXEcutable files subset of QPK.ZIP. With this and QPK.TXT, you have all you need to run QPK by David Colston. Keywords: $binary MSDOS OTHER UTILITY encryption exe publickey qpk ------------------------------------------------ qpksrc.zip 47969 Approx time: 0:06 at 2400 baud, 0:12 at 1200 baud Contributed by: charliemerritt Date: Tue Jun 9 21:14:23 1992 Source code for qpk MS BASIC This is the .BAS files and one make file used to create QPK. This is a subset of QPK.ZIP See qpk.txt for the documentation, and qpk_run.zip for compiled versions. Keywords: $binary MSDOS OTHER UTILITY basic publickey qpk sourcecode
zastita.225 pmsimic,
Napisao sam rutinu u C jeziku za zastitu od kopiranja na osnovu serijskog broja hard diska. Pisao sam u TC++ 2.0 . Molim da mi neko objasni na primeru kako da prevedem i linkujem ovu funkciju sa CLIPPER programom kako bi je mogao koristiti kao funkciju iz CLIPPER-a. Znam za nacin iz MS C ali za TC nigde nisam video kako to ide. Molim da mi neko na primeru objasni Unapred zahvalan , PMSIMIC iz Pristine
zastita.226 spantic,
> Napisao sam rutinu u C jeziku za zastitu od kopiranja na > osnovu serijskog broja hard diska. Pisao sam u TC++ 2.0 . > Molim da mi neko Povodom ovoga. Šta se dešava sa serijskim brojem kada recimo se desi nesreća ili se preformatira HD ili za non-IDE HD se uradi "kuku lele" format? Pretpostavljam da se generiše drugi broj. Šta onda biva sa zaštitom? Razmišljao sam o upotrebi serijskog broja za instalacione diskete kao mogućnosti zaštite, ali takođe mi nije nimalo sigurno. Opet ista priča.
zastita.227 ndragan,
/ Pretpostavljam da se generiše drugi broj. Šta onda biva sa zaštitom? Bilo je diskusije o ovome zimus - proletos. Zaštita radi, ali aplikacija neće. Imali smo dva slučaja u Kikindi (različiti autori) - jedan je formatirao disk od 40 kao 20 (pola ima pola jok), a kad smo preformatirali i vratili - naše radi, njegovo jok. Zaštita je bila u jednom stringu od dva znaka; bio je smešten u jedan .MEM fajl i mogli smo da napravimo drugi da je autor hteo da nam kaže, ali izabrao da ga čekaju dve nedelje da dođe. Bue_ Ndragan
zastita.228 spantic,
> smo da napravimo drugi da je autor hteo da nam kaže, ali > izabrao da ga čekaju dve nedelje da dođe. Hvala na odgovoru.
zastita.229 miljko,
Jel ima neko bit kopir program koji je u stanju da prekopira HD disketu (kao CPYIIPC samo za HD disk). Apsurd, ali program je stvarno potreban da bi se napravio backup originala.
zastita.230 dejanr,
>> Jel ima neko bit kopir program koji je u stanju da prekopira HD >> disketu (kao CPYIIPC samo za HD disk). Moj COPYIIPC (dobijen na test od firme još pre 3-4 godine, mislim da je verzija 5.01 ili tako nešto) savršeno kopira i HD diskete, bez postavljana pitanja. Sam primeti koja je disketa u pitanju i kopira.
zastita.231 dejanr,
Traži se dobra duša koja zove preko JUPAK-a da sa BIX-a download-uje sledeće programe, oba bi mogla biti zanimljiva: ========== security/new.listings #281, from hshubs, 681 chars, Sat Aug 29 10:34:45 1992 ---------- TITLE: MS-DOS encryption ------------------------------------------------ zcrypt12.zip 37783 Approx time: 0:05 at 2400 baud, 0:10 at 1200 baud Contributed by: mms Date: Sat Aug 29 08:54:08 1992 ZCrypt is a fast, easy, and secure file-encryption program. It accepts a key (password or phrase) and uses this key to encrypt (scramble) the contents of a file or group of files on your disk. ZCrypt uses the algorithms from the new PCDES Data Encryption Standard. We believe these algorithms offer the best combination of speed and security possible on IBM-compatible personal computers. Keywords: $binary data encryption encryption. pcdes, secure, standard, Home area: ibm.utils ========== security/new.listings #282, from hshubs, 394 chars, Sat Aug 29 10:35:22 1992 ---------- TITLE: August 1992 list of "hacked" files ------------------------------------------------ hack0892.zip 29000 Approx time: 0:04 at 2400 baud, 0:07 at 1200 baud Contributed by: bstrauss Date: Sat Aug 29 10:29:39 1992 Aug92 version of a monthly list of hacked files (trojans, fakes, counterfits, pirated commercial software, etc.) Keywords: $binary AMIGA MAC MSDOS hack pirate trojan virus
zastita.232 andrejl,
>│ Zar nije pomocu diskete operatera ?? ;))) Ne ... ;) Operater odštampa (prepiše sa ekrana ;) šta ima i "ukucava" na drugim mestima ;) bye, andrejl
zastita.234 dejanr,
[Odgovor na PC.PROG 6.770, mstanic] Intel pravi brojne industrijske (kontrolerske) procesore, neki od njih iz familije 8047, 8052 itd imaju u sebi i EPROM od par kilobajta (obično 2 ili 4) u koji se upisuje osnovni softver. Ako treba više softvera, doda se spoljni EPROM. Takođe postoji interni i/ili eksterni RAM, zavisno od modela. Program se u interni EPROM upisuje pomoću naprave koja prilično podseća na EPROM programator, s tim što procesor ima malo više pinova. Taj programator može da upisuje, ali i da čita program iz internog EPROM-a. U dokumentaciji procesora je opisano da se posle programiranja, delovanjem određenog napona, može trajno onemogućiti čitanje programa iz internog EPROM-a. Dakle, zaštita se obavlja tako što se (prethodno testiran, naravno) program upiše u interni EPROM i onda zabrani njegovo spoljno čitanje. Takav procesor se ugradi u neki uređaj, i on ubuduće uredno izvršava program. Međutim, taj se program ne može nikako pročitati pa dakle ni prekopirati u drugi procesor koji bi se ugradio u neki "klonirani" uređaj. Ovo deluje kao 100% sigurna zaštita (ako takva stvar uopšte postoji).
zastita.235 mstanic,
Slažem se sa onim što si rekao. Uzgred to proizvodi i motorola i zilog i još mnogi drugi. (Imam par komada). I još, to se u terminologiji zove "MICROCONTROLLER". Ali znaš, diskusija je počela od toga da li proizvođači ugrađuju serijski broj u miroprocesor, koji se posle u toku eksploatacije može čitati. Neko je tvrdio da to sigurno može (mada ja sumnjam), ali ako već tvrdi, neka kaže kako se to može i u kojim slučajevima (to nisi ti tvrdio). O tome se radi. Opet kažem, mislim na MIKROPROCESORE. Milan
zastita.236 janko,
Eto, PGP 2.0 može da bude dobar povod da pitam ovo, što ima veze sa PGP-om, ali je i od opšte koristi... Konkretno: > Another environmental variable you should set in MSDOS is "TZ", which > tells MSDOS what time zone you are in, which helps PGP create GMT > timestamps for its keys and signatures. If you properly define TZ in > AUTOEXEC.BAT, then MSDOS gives you good GMT timestamps, and will > handle daylight savings time adjustments for you. Here are some > sample lines to insert into AUTOEXEC.BAT, depending on your time > zone: > > For Colorado: SET TZ = MST7MDT > For Arizona: SET TZ = MST7 > (Arizona never uses daylight savings time) > For Chicago: SET TZ = CST6CDT > For New York: SET TZ = EST5EDT > For London: SET TZ = GMT0BST > For Amsterdam: SET TZ = MET-1DST Reč je o env. promenljivoj uobičajenoj na Unix mašinama, i služi da se lokalno vreme preračuna u 'globalno.' Pitanje je: Kako se označava naša vremenska zona? GMT znači griničko srednje vreme, DST znači dejlajt sejving tajm, ali šta znače ostale skraćenice? Da li je naše vreme GMT-1 ili GMT+1 u onoj šemi gore? Ili mi treba da koristimo MET (možda to znači srednje evropsko vreme)? Zašto je Amsterdam MET-1 ? I sa kojom šemom pomeranja (ono +-1 sat najesen i naproleće) (to bi trebalo da označavaju poslednja tri slova?) vremena je kompatibilno pomeranje vremena u našoj zemlji? Nadam se da to bar ne 'izmišljaju' u vladi svake jeseni i proleća?
zastita.237 vojvoda,
Hi ! Evo jedan poslic za programere .... ili hackere .... Program za vodjenje video kluba koji sam ja napravio , je zasticen od starne jednog mog ortaka , (program smo radili zajedno) !!! On tvrdi da je "skidanje" zastite skoro nemoguce , a ja kazem da jeste , a on kaze dokazi , a ja kazem ne umem .... itd. Molim nekog ko zna to da radi da skine zastitu i posalje mi program bez zastite na mail , a ja njemu neki drugi programcic .... P.S. SYSADM nek se ne brine , program sam ja pravio , a ortak bi voleo da vidi i zna kako mu je skinuta zastita , radi bolje informisanosti. Program se ne moze koristiti bez ostalih file-ova , tako da ne znaci NISTA ako se nekome kopira .... Unapred zahvalan: Vojvoda videoclb.arj
zastita.238 vojvoda,
Skinuto ! Od strane STOMIC-a Svaka cast ! vojvodda
zastita.239 vojvoda,
GRESKA !!! Nije skinuta zastita !!!!! NAvali narod , ide ko devize .... Neka se okusa malo neko ..... Ajd' da Vas vidim ..... Vojvoda