ضمن سلام به حضور DiDi
از توجه شما به بحث ممنونم . با توجه به عنوانی که شما دوست گرامی دارید , خوشبختانه میشه راحتتر با همدیگه تبادل نظر کنیم .
منظور من در خصوص
مهندسی معکوس , پی بردن به خود
ساختار کد رمز نگاری مورد استفاده نبود . با توجه به اینکه معمولاً رمز نگاریهای مورد استفاده در داخل برنامه ها , مواردی هستند که Source Code اونها به صورت Open Source وجود داره ( همچون AES , Blowfish , Skipjack , Ghost , ... ) لذا به نظر من نیازی به بررسی ساختار عملیاتی اونها وجود نداره .
همونطوری که شما دوست گرامی میدونید این الگوریتمها Password Base هستن و تنها لازمه که به رمز عبوری که برای کد کردن و دی کردن مورد استفاده قرار گرفته دسترسی پیدا کرد و بس . عدم دسترسی به رمز عبور مساویه با عدم دسترسی به اطلاعات اولیه ( البته با در نظر گرفتن شرایط خاص )
منظور من در خصوص مهندسی معکوس فقط تلاش برای
یافتن رمز عبور بود و بس .
استفاده از روش آزمون و خطا و یا همون
Brute force مد نظر بنده نیست . در بسیاری مواقع احتمال موفقیت این روش چیزی بیش از
صفر نیست .
انجام بخشی از عملیاتی که ما اون رو مهندسی معکوس مینامیم , در داخل اکسس توسط ادیتورهای متنی نیز امکان پذیره ( البته همونطوری که شما هم میدونید با صرف
زمان و
تلاش خاصی که طلب میکنه ) . به طور نمونه همین برنامه Notepad که در داخل ویندوز وجود داره میتونه در این میون به کمک ما بیاد !
توضیح : در مقالاتی که نوشتم بارها عنوان کردم که تکنیکهای کرک در خصوص برنامه های نوشته شده توسط Access متفاوت از فایلهای اجرایی هستش . مرز مشترک خاصی بین این دو وجود داره ولی نه چندان زیاد . نحوه Trapping متفاوته .
میتونید بخشی از مطالبی که در یکی دیگه از فرومها نوشته بودم رو مطالعه بفرمایید .
لینک مرتبط
به دلایلی خاص اون مطلب رو نیمه کاره گذاشتم و سعی دارم مطالب رو در داخل
وبلاگم ادامه بدم . البته نه آموزش کرک , بلکه آموزش جلوگیری از کرک شدن فایلهای Access .
مجدداً از توضیح شما تشکر میکنم .
موفق باشید