quarta-feira, 15 de agosto de 2012

Proteger arquivos .KOM

1- Tenha em mãos os arquivos que deseja compactar.

2- Junte-os em uma pasta.

3- Crie dois arquivos extras na pasta.
ATENÇÃO!!!
AMBOS PRECISAM SER MAIORES QUE 0 BYTES.
A COMPACTAÇÃO SERÁ FEITA EM ORDEM ALFABÉTICA! NOMEIE OS ARQUIVOS RIGOROSAMENTE.



4- Execute a compactação.
ATENÇÃO!!!
LEMBRE-SE DE MANTER UMA CÓPIA DO ARQUIVO ORIGINAL INTACTA! NÃO HÁ MANEIRAS DE RETIRAR A PROTEÇÃO!


5- Abra o arquivo .KOM criado em um editor hexadecimal.
ATENÇÃO!!!
VERIFIQUE SE OS ARQUIVOS EXTRAS APARECEM ANTES DOS OUTROS.

SE ISSO NÃO OCORRER, VOLTE PARA A ETAPA 3.


6- Localize os valores hexadecimais "78 9C".

ATENÇÃO!!!
OS VALORES SERÃO ENCONTRADOS APÓS O ÚLTIMO ARQUIVO LEGÍVEL.



7- Faça alterações nos 2 valores pospostos (qualquer alteração, os valores "C0 C0" são meramente ilustrativos).

Observação:
Aqui está o segredo do processo. Os valores pospostos, ao contrário dos valores "78 9C", são diferentes em todos os arquivos .KOM (portanto, não há meios de reverter a proteção). Ao modificá-los, o arquivo estará protegido!


8- Efetue os testes:
Extrair o arquivo.
Verificar se o main.exe consegue ler os arquivos compactados.

Considerações finais:
Há outras maneiras de proteger os arquivos, entretanto, podem ser facilmente decifradas.
Contudo, vou publicá-las. Acredito que seria de boa ajuda.

Primeiro Método: Realizar o mesmo processo até a etapa 5 e fazer alterações nos valores pressupostos ao segundo arquivo.


SOLUÇÃO: Após o primeiro arquivo, substituir TODOS os valores hexadecimais pospostos para 00 até 12 caracteres antes do terceiro arquivo (arquivo que será lido pelo main.exe).


Segundo Método: Realizar o mesmo processo até a etapa 6 e fazer alterações nos valores "78 9C".

SOLUÇÃO: Simplesmente substituir os valores alterados para "78 9C".

ATENÇÃO!!!
REVER ETAPA 6.
OS VALORES "78 9C" (ALTERADOS OU NÃO) SERÃO ENCONTRADOS, RESPECTIVAMENTE, APÓS O ÚLTIMO ARQUIVO LEGÍVEL, SEGUIDO DE VÁRIOS "00" E UMA ORDEM DE VALORES PADRÃO:

Estes dois últimos métodos poderão ser encontrados facilmente nos servidores atuais (com variações).
Além disso, os três métodos apresentados podem ser unidos em um.

Creditos : Kei

Nenhum comentário:

Postar um comentário