Asprotect что это за программа

ASProtect 64

ASProtect 64 — утилита для защиты 64 битных программ под Windows от копирования, разработанная командой программистов «ASPack Software».

Описание

Программа предназначена для профессиональной защиты от несанкционированного использования, промышленного и домашнего копирования, профессионального взлома и анализа 64 битных программных продуктов. В её специфические задачи включены такие возможности, как работа с регистрационными ключами, создание оценки и пробных версий приложений.

Возможности

Возможности программы, заявленные на сайте разработчика:

  • Защита приложений, скомпилированных в PE-файл, содержащий исполняемый машинный код (native код) для процессоров с архитектурой x86-64 (расширение таких файлов – exe, dll)..
  • Возможна защита приложений, скомпилированных в исполняемый .NET-файл (managed код).
  • Защита .Net-программ от анализа, взлома, копирования и декомпиляции.
  • Шифрованиепрограммного кода.
  • Проверка целостности приложения.
  • Защита от отладчиков и дизассемблеров.
  • Защита от изменений данных в памяти программы.
  • API для взаимодействия программного обеспечения и кода, отвечающего за защиту.
  • Создание и проверка регистрационных ключей с использованием алгоритмов шифрования с открытым ключом.
  • Генерация регистрационных ключей, основанная на конфигурации конкретного компьютера.
  • Возможность создавать пробные (триальные) версии, которые ограничивают функциональность приложения в соответствии с количеством запусков и общим временем работы приложения.
  • Отображения окон-напоминаний об истечении срока действия.
  • Отдельно поддержана реализация демо-режима через ограничение функционала защищаемого приложения.
  • Наличие встроенного и модифицируемого графического интерфейса системы защиты для обработки процесса активации защищённого приложения.
  • Защита от запуска защищенных приложений на виртуальных машинах.
  • Полная совместимость с 64-битными операционными системами 95/98/NT/ME/2000/XP/Vista/7/8/8.1/10.

Недостатки

  • Отсутствие кроссплатформенности.
  • При проверке защищённых приложений антивирусная программа Clam Antivirus выдает предупреждающее сообщение «PUA.Packed.ASPack».

Ссылки

  • Официальный сайт программы
  • Форум
  • Сергей и Марина Бондаренко.ASPack Software стала частью StarForce. 3DNews (9 августа 2007). Проверено 1 июня 2010.
  • Страницы с неработающими файловыми ссылками
  • Программное обеспечение по алфавиту
  • Shareware
  • Сжатие данных
  • Программное обеспечение только под Windows
  • Программное обеспечение, написанное на Delphi
  • Ассемблер
  • Утилиты
  • Защита от копирования

Источник: cyclowiki.org

Что такое SSL и HTTPS?

Как задать условия для ТЕКСТОВЫХ полей в запросах MS ACCESS

ASProtect для Windows

VMProtect — Защита программного обеспечения нового поколения. Защищённые участки кода.

Hide PE — программа предназначена для защиты ваших программ от взломщиков. Суть защиты.

Private exe Protector — Инструмент для защиты программ от взлома и исследования, поддерживает все.

MPRESS бесплатный, высокопроизводительный упаковщик, упаковывает PE32(x86 exe,dll), PE32+(x64, amd64, exe,dll) и .NET exe-шники.

ASProtect — система программной защиты приложений от несанкционированного копирования.

R.I.P.Exe — программа для защиты приложений от «взлома», т.е. от их модификации и анализа.

Отзывы о программе ASProtect

Александр про ASProtect 2.70 / 2013.1 [17-06-2014]

Имеются проблемы при выполнении защищённой с помощью ASProtect Windows-службы при запуске под Windows 7/8/Server 2008/Server 2012 — защищённая служба сама работает нормально, но если она из под защиты что-то пишет в журнал событий, то при просмотре журнала событий падает с десяток жизненно важных служб, в том числе и «журнал событий». Если запустить это же приложение, но без защиты ASProtect, то никакие службы не падают, все записи в журнал событий при этом производятся корректно.

В начале февраля 2014 года сообщил об этой проблеме в саппорт ASProtect. Неделю с ними общался, они сумели эту проблему воспроизвести у себя, для этого я им даже отсылал своё незащищённое приложение и файл проекта ASProtect, они обещали устранить баг. Но уже прошло 4 месяца, «но воз и ныне там». На любые попытки узнать, как обстоят дела с решением проблемы, саппорт морозится, выдавая одну и ту же отписку: «как только будут какие-либо результаты, мы Вам сообщим». Проблема так и осталась не решённой вот уже 4 месяца.
2 | 3 | Ответить

Станислав про ASProtect 1.58 [07-04-2011]

защита только от ламеров. Даже начинающий хакер легко это сломает.
2 | 4 | Ответить

Ермек про ASProtect 1.4 [27-12-2009]

отстой! фальшивая прога только напортачит все программы >:-|
2 | 3 | Ответить

Источник: www.softportal.com

ASPack Software: Защита программ для профессионалов и любителей

Специалист отдела маркетинга и PR в компании «Протекшен Технолоджи».

11 Май 2018

Читайте также:
Программа восьмого вида что это

Компания StarForce в линейке своих продуктов и ряда онлайн-сервисов имеет еще одну интересную семью решений, о которой, возможно, слышали не все.

Сегодня я хочу познакомить вас с ней, если вы ничего не знали, или обновить ваши воспоминания, если вы что-то успели забыть.

Речь пойдет о продуктах ASPack Software, а именно ASPack, ASProtect 32 и ASProtect 64. В отличие от того же StarForce ProActive – это демократические по цене продукты, которые окажутся по карману любому разработчику программного обеспечения. Тем самым они и интересны.

Дабы не затягивать вступительную речь, давайте перейдем сразу к делу, разобрав кратко основные аспекты решений.

ASPack

Назначение

В основном пользователи выбирают данный продукт, чтобы использовать его в простых программах, чаще всего не предназначенных для продажи и коммерческого распространения. Как показывает практика, это бесплатные программы, для которых очень нужно уменьшить размер и защитить некритичные файлы «от посторонних глаз».

Преимущества

Значительное уменьшение размера файлов и библиотек помогает сократить время загрузки упакованных приложений в локальных сетях и Интернет, что становится лидирующим преимуществом сжатых с ASPack программ по сравнению с несжатыми программами.

Для чего

Мы рекомендуем использовать это решение тем разработчикам, кому в первую очередь критически важно уменьшить размер дистрибутива для его быстрого и удобного распространения.

ASProtect 32

Назначение

В отличие от ASPack, разработчики используют ASProtect 32 для защиты программ, которые планируются для распространения на коммерческой основе. Также важную роль при выборе этого продукта играет функция создания демоверсий, которые позже после ознакомления можно превратить в полнофункциональные, купив регистрационный ключ у разработчика.

Преимущества

Данное решение будет полезно тем, кому необходимо защитить свою программу от копирования и взлома, при этом не потеряв дополнительную прибыль с продаж, а реализация тестового режима для защищаемого приложения делает решение крайне удобным для коммерческого распространения.

Для чего

ASProtect 32 рекомендуется тем разработчикам, кто пишет программы под 32-битные платформы Windows и хочет заработать на их продаже, не боясь, что их продукт будет взломан и слит в свободный доступ.

ASProtect 64

Назначение

В случае использования ASProtect 64 стоит знать главное его отличие от ASProtect 32 – это защита программ от анализа и взлома, написанных для 64-битных платформ Windows или на .NET.

Преимущества

Функционал и возможности обоих решений схожи (защита от взлома, анализа, копирования и декомпиляции), но данное отличие может быть решающим при выборе «своего» продукта для защиты софта.

Небольшим бонусом для тех, кто выбирает именно этот продукт, является недавний выпуск обновления для ASProtect 64, где была значительно улучшена совместимость с современными версиями распространённых компиляторов.

Для чего

ASProtect 64 будет полезен, если необходима надежная защита ваших 64-битных Windows приложений от копирования, анализа и пиратства с возможностью создания пробных версий.

Если у вас остались вопросы по работе продуктов, мы всегда готовы на них ответить.

Источник: www.star-force.ru

ASProtect — протектор или подставщик?

Вот попалась мне недавно прога такая, ISO Commander называется, версия 1.1, build 014. Служит она для того, чтобы редактировать любые образы для CD и DVD — .iso, .nrg(Nero burning rom), .cue(CloneCD) и ещё несколько. Просто незаменима для тех, у кого есть рекордер или хотя бы виртуальный CD/DVD. Но у неё есть один, весьма существенный недостаток, требование бабок. Вот его устранением мы сейчас и займёмся. Вот что для этого пригодится:

SoftIce + IceExt (или IceDump, если всё ещё под своим Win9x/ME сидите.)

IDA Pro (лучше ничем не заменять!)

PE Tools by Neox — лучший редактор для PE, который я видел.

Resource rebuilder by Dr. Golova

ImpRec
WinHex , который тоже значительно лучше своих аналогов
FASM — лучший ассемблер для написания бинарного кода

MS Spy++ , или чего-нибудь подобное(например я для этогу свою прогу накатал)

По традиции смотрим в PE Sniffer’е, какие штуки использовались для создания и упаковки проги. Оказалось, что упаковщик — ASProtect, причём последней версии, которая из краденых байтов делает зашифрованный полиморфный код.(только не пугайтесь!) Компилятор естесственно не видно, но его можно определить каким-нибудь другим способом, но не сейчас. Итак, часть I — распаковка:

Вот здесь можно сделать ed edx и найти начало IAT, должно быть 45С000, значит запомним на будущее, что IAT RVA — 5С000, а то ImpRec не всегда провильно его определяет. Теперь выходим из этой процедуры(ret по адресу B338D1), и начинаем с умеренной скоростью трассировать по F10. Если вдруг вылетите в ntdll, то делаем bpm fs:0, и жмём F5, пока опять не попадаем в прогу.(Так что по F8, как Hex писал, заходить не надо) Так и делаем, пока не видим подряд два ret. После этого надо быть поосторожнее, и смотреть, куда ведёт call. Если слишком близко, то входим в него по F8. Теперь ждём появления таких инструкций:

Читайте также:
Google play игры что это за программа и нужна ли она

push DWORD PTR [eax]

push DWORD PTR [ebp-10]

push DWORD PTR [ebp-14]

Теперь записываем где-нибудь этот адрес(должен быть B33D9C) — это переход на последнюю процедуру аспра. Чтобы ещё раз быстро сюда попасть, можно поймать создание импорта и поставить bpm B33D9C x(Только не bpx! Их после срабатывания всегда стирать надо, т.к. аспр целостность кода проверяет) Теперь трассируем только по F8, обходим два цикла, после второго почти сразу ret появится.

Жмём на нём F8, и попадаем в тот самый полиморфный код, в котором где-то припрятаны байты с OEP. Что же делать? Ну во-первых остановится(!suspend для IceExt) и снять дамп, пора уже. А теперь сделаем !resume и будем записывать все инструкции, которые выполняются, кроме jmp. Привожу, что у меня получилось(учитывая, что код был у меня по адресу B4651C, но это не так уж важно.)

xor [00B4652A], 0D11
push ebx ; >stack(1)

lea ebx, [edi+00B4652D]

sub ebx, edi
call [ebx+1F] ; >stack(2)

lea ebx, [ebp*4+1A0C6D19]

xor [00B4658E], 0D11

mov [esp+0], ebp ; push ebp ***

xor [00B465BD], 0D11
mov [esp+0], eax ; push eax ***

xor [00B465E2], 0D11

mov [esp+0], ebx ; push ebx ***

xor [00B465FD], 0D11

mov [esp+0], esi ; push esi ***

xor [00B46618], 0D11

mov [esp+0], edi ; push edi ***

xor [00B46637], 8077

Я думаю, что в листинге всё понятно. Вообще это хорошо, что такого кода мало, надо думать, как автоматизировать восстановление этих байтов. Ну да ладно. После последнего ret’а попадём на процедуру затирания кода распаковщика, а затем пападём на 45512D. Можно пролистать вверх и убедиться, что OEP — 455100.

Теперь начнём очищать дамп от противного кода аспра. Видно, что это две последние секции, но не надо спешить их сразу удалять. Перед ними стоит секция ресурсов, и удалив секции, мы можем вместе с ними удалить и часть директории ресурсов. Сопоставив размеры, убеждаемся, что аспр действительно спёр не только байты с OEP, но и часть ресурсов.

Воров принято наказывать, вот и мы это сделаем — берём resource rebuilder by Dr. Golova(спасибо ему большое за эту прогу) и набираем: resrebld dumped.exe(или как вы его там назвали) .rsrc, вот теперь удаляем все три секции вместе с ресурсами и можно сделать Rebuild PE. Только не пытайтесь сейчас этот дамп запускать, не получится.

Дальше определяем raw offset, куда засунем в файл ресурсы. берём raw offset предыдущей секции(6A800) и складываем его c размером в файле, т.е. raw size(71CB). В уме это считать тяжеловато, поэтому возьмите лучше калькулятор и посчитайте. Если калькулятор считает правильно, то должно получится 719CB. Учитывая выравнивание секций на 512, получаем 71A00 — смещение будущей секции ресурсов в файле.

В WinHex’е заполняем остаток до этого смещения нулями и пишем секцию ресурсов(файл .rsrc) Теперь можно создать в PE редакторе новую секцию с параметрами: RVA=74000, VirtualSize=34000(это размер файла .rsrc), raw offset=71A00, raw size=34000, Characteristics=40000040, и даже можно сделать ещё раз Rebuild PE. Ну сколько же возни с этим аспротектом. Ведь ещё байты в OEP вставлять и импорт восстанавливать.

Ну с байтами нет ничего сложного, компилируем все эти инструкции в FASM(или в HIEW, но мне он чего-то не нравится, просто время TEXT MODE закончилось. ), в FASM’е не забудьте в начале USE32 написать, и после каждого числа h поставить. Вот и опять WinHex пригодится, считаем raw offset OEP, это 54500(проще всего считать так — 455100-401000(RVA начала секции)+400(raw offset начала секции). Пишем эти байты, и выставляем дампу правильную Entry Point. Всё, теперь можно заняться импортом.

Запускаем Imprec и ISO Commander. В Imprec’е можно выставить правильную IAT RVA, размер пока не обязательно, просто ставим там какое-нибудь большое число(больше 1000). Потом отрезаем неправильные адреса в конце, таким образом размер будет составлять F9C. В импорте естессвенно много неправильного, но после Trace Level 1 — disasm неправильного осталось мало.

Читайте также:
Программа амиго что это за программа и нужна ли она

Доверять плагину не стоит, он путает некоторые функции, например GetCommandLineA и GetVersion, GetCurrentProcessId и GetCurrentProcess. Поэтому выписываем неправильные адреса — B31578, B31504, B31590, B31568, B3152C, B310B0, И B31560.

После внимательно рассмотрения становится видно, что функция по адресу B31578 возвращает адрес, по которому находится командная строка, значит это GetCommandLineA; B31504 — запутанная, но всё же GetModuleHandleA, B3152C возвращает версию Windows(такие числа надо узнавать!), это GetVersion. B310B0 — GetProcAddress с добавкой, сейчас некогда разбираться, а B31560 возвращает какое-то странное число, похожее на ID процесса.

Набираем addr и убеждаемся, что это оно и есть, значит наша функция — GetCurrentProcessId. Что за функции находятся по адресам B31590 и B31568 — я до сих пор не въехал. Может кто знает, подскажите. Но что-то с ними надо же делать, вот их код мы прямо в дамп на свободное место и засунем. Сейчас их можно удалить из дерева и восстановить дампу импорт.(Только надо создавать новую IAT, а то две функции не опознались) Теперь ищем в любой секции свободное место(например в .mackt) и пихаем код этих функций туда. по адресу B31590 функция возвращает командную строку и примимает при этом один параметр. это код

call DWORD [004A8124h]

Число 4A8124 — адрес, взятый из новой таблицы импорта, которую можно посмотреть в PE Tools. Записываем этот код например по адресу 4AA700, а по адресу 45C150(в IAT) — этот самый адрес, 4AA700.(Это всё конечно же RVA+IMAGE BASE, файловые смещения сами считайте). Аналогично проделываем всё и со второй функцией, которая принимая один параметр, его же и возвращает(. ). Распаковка закончена! Теперь часть II — собственно взлом:

Сделаем копию для дизассемблирование и отдаём её IDA на съедение. Сами пока замечаем, что прога вылетает. Вообще айс должен каждый раз вылетать при ошибке, но он вылетел, только когда я первый раз запустил прогу. Я уж чуть не начал вручную искать, где же этот дамп вылетает. Но вдруг обратил внимание на файл test.log, из которого и взял EIP — 77C33714.

Авторы сделали такую штуку для устранения багов в программе, но к сожалению для них мы использовали это для взлома. Теперь ставим бряк на этот адрес, и смотрим, что что-то читается с адреса B23951. Смотрим в стеке адрес, откуда вызывается эта функция, оказалось, что с адреса 42C886. Смотрим в IDA, по названию и дурак поймет, что это функция сравнения строк.

И интересно, что если строки совпадают, то мы проскакиваем функцию диалога DoModal, т.е. появления на экране диалога about. А что же это значит? А значит то, что аспр считай сам указал нам путь ко взлому. Вот тебе и протектор! Программеры, подумайте, прежде чем им пользоваться. Так вот, составляем список, где же проверяется регистрация, для этого смотрим Cross references на адрес 46F0C4.

Нам нужны адреса call’ов на strcmp. Вот и они(CTRL+X на 46F0C4 и смотрим чуть ниже): 42C830, 42C886, 42E219, 443BC2, 443C9F, 44483E. Высчитываем raw offset’ы и заменяем call’ы на

Опкоды — 33 C0 40 90 90. Такие тоже знать надо. Всё, прога полностью функционирует. Единственное, что не в порядке, так это about диалог. Не закрывается по кнопке OK(хотя по ALT+F4 закрывается), не показывается имя. Я не буду приводить здесь, как это исправить. Ну например можно переопределить процедуру окна у уничтожать его по нажатию на кнопку, по адресу 42BB5F вписать push 0E вместо push 0F, и.т.д.

Надеюсь вам удасться привести в порядок этот диалог, как это удалось мне. Ну чтож, надеюсь, что вам эта программа пригодится, согласитесь, все же она не плохая.

Программеры, если вы читали эту статью, подумайте, прежде чем использовать протекторы, не сделав собственной защиты. ISO Commander тому пример.

автор: dragon, который естесственно не несёт ответственности за противозаконное использование данных материалов.

мылить сюда: [email protected]
1 июля 2003 г.

Источник: exelab.one

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru