Kann VB von text dokumente bereits stehende Funktione/Subs ablesen & in ECHTZEIT ausführen???

  • VB.NET

Es gibt 16 Antworten in diesem Thema. Der letzte Beitrag () ist von EaranMaleasi.

    Kann VB von text dokumente bereits stehende Funktione/Subs ablesen & in ECHTZEIT ausführen???

    Gibt es Möglichkeiten von ein Text-Dokument, Funktione/Subs abzulesen, die ich schon vorher hingeschrieben hatte,
    "Public Function/Sub XYZ (Byval XYZ as XYZ)..."
    dann in realtime/runtime/echtzeit auszuführen zu lassen??
    Ist zwar ziemlich umständlich (Könnte man in DLLs/Klassen/Usw. machen), wäre jedoch sehr hilfreich...
    Hat jemand damit schon Erfahrungen gemacht?

    Eistee schrieb:

    Ja das geht, dazu kannst Du die Textdatei irgendwo abspeichern und einlesen.
    Das Compilieren und Ausführen ist im Netz mehrfach erklärt, ist relativ umfangreich:

    Beispiel-Link:
    codeproject.com/Articles/12852…ET-Code-using-the-CodeDom (c#)
    aboutmydot.net/desktop-applica…cute-code-at-runtime.html (vb)

    Zum übersetzen z. B.: developerfusion.com/tools/convert/csharp-to-vb/

    Wow das ist echt beeindruckend...
    Bekomme jedoch eine Fehlermeldug, Generated.Dll wird gebraucht.
    Wo kann man die her kriegen :'(?

    SEX schrieb:

    in realtime/runtime/echtzeit auszuführen zu lassen??
    Falls Du unter Ecxhtzeit dasselbe verstehst wie ich: Nein.
    Falls Du diesen Code kopierst, achte auf die C&P-Bremse.
    Jede einzelne Zeile Deines Programms, die Du nicht explizit getestet hast, ist falsch :!:
    Ein guter .NET-Snippetkonverter (der ist verfügbar).
    Programmierfragen über PN / Konversation werden ignoriert!
    "Generated.dll" ist der Name der Assambly welche generiert wird, es ist ein Parameter.
    Es ist ein CompilerParameters Propertie: siehe MSDN für den System.CodeDom.Compiler.
    Der Fehler muss woanders liegen. Guck mal ob Du den Fehler noch etwas besser beschreiben kannst, Code(zeile)/Bilder/etc..

    markus.obi schrieb:

    SEX schrieb:

    Ist zwar ziemlich umständlich (Könnte man in DLLs/Klassen/Usw. machen), wäre jedoch sehr hilfreich...


    Wieso glaubst du, dass das hilfreich wäre? Erzähl doch mal wieso du das unbeding brauchst.


    Okay habs hingekriegt jetzt, kleiner Fehler^^
    Tausend Dank nochmal ;))

    Werde nun ein paar wichtige strings erstmal über 6 Verschlüsselungsarten verschlüsseln, Ergebnis in txt dokument packen, compressen + Alles Obfuscaten, dann in runtime erst decompressen, entpacken,encrypten.
    Mein Tool wurde letztens geknackt von einer gruppe von möchtegern crackers, 1x Obfuscated & 2 Verschlüsselungen geknackt X(

    Diesesmal werden die nicht mehr so leicht dran kommen ;)
    Thema geschlossen.

    Dieser Beitrag wurde bereits 3 mal editiert, zuletzt von „SEX“ ()

    Das, was du "Verschlüsseln" nennst, ist nicht wirklich Verschlüsseln, denn du lieferst alles, was man zum Entschlüsseln braucht, mit. Da ist es völlig egal, wie oft du das pseudoverschlüsselst, ein Angreifer wird dadurch höchstens etwas länger brauchen.

    Artentus schrieb:

    Das, was du "Verschlüsseln" nennst, ist nicht wirklich Verschlüsseln, denn du lieferst alles, was man zum Entschlüsseln braucht, mit. Da ist es völlig egal, wie oft du das pseudoverschlüsselst, ein Angreifer wird dadurch höchstens etwas länger brauchen.

    Werde es natürlich etwas anders machen statt alles in der Form zu machen, nur falsch ausgedrückt^^
    Das habe ich eigentlich niemals verstanden.

    Wenn ich meine eigene Verschlüsselungsalgorythme nehme, wovon niemand weiss, wie was das macht, dann kann der Cracker tausend Jahre darauf sitzen.

    Z. B. hinter "2a" könnte eine ganze Seite Text stecken. Bitte cracken.

    vb_fan schrieb:

    Wenn ich meine eigene Verschlüsselungsalgorythme nehme, wovon niemand weiss, wie was das macht, dann kann der Cracker tausend Jahre darauf sitzen.
    Das ist ein Fehlschluss, den "Security by Obscurity" hat noch nie und wird auch in Zukunft nicht funktionieren. Man kann nämlich nichts, wirklich gar nichts in einer Assembly verstecken. Man kann es schwer leserlich oder nahezu unleserlich machen, aber das zögert die Sache nur hinaus, wenn jemand wirklich vorhat dranzukommen.
    Deswegen gilt, dass ein Verschlüsselungsalgorithmus nur dann überhaupt sicher sein kann, wenn der Quelltext einem potenziellen Angreifer keinen Aufschluss auf die verschlüsselten Daten gibt.

    Dein Beispiel funktioniert nicht, denn aus "2a" kannst auch du selbst nicht mehr auf die ursprünglichen Daten rückschließen, somit liegt hier keine Verschlüsselung sondern allenfalls ein Hash vor. Du könntest natürlich ein Dictionary erstellt haben, das einer bestimmten Eingabe eine Ausgabe zuordnet und umgekehrt, aber dann wären wir wieder beim ersten Problem, denn dieses Dictionary kann ein Angreifer auch verwenden.
    Wie Artentus schon sagt, wenn dein Programm an die "geheimen Daten" oder was auch immer ran kommt, dann kommt ein "Hacker" prinzipiell auch ran. Es ist sogar so, dass ein Hacker sich gar keine große Mühe machen muss. Er greift die Daten einfach da ob, wo sie unverschlüsselt rumliegen, oder missbraucht die Funktionen der Runtime.
    .NET zu dekompilieren ist übrigens kinderleicht. Rekompilieren mit kleinen Änderungen auch. Selbst eine Injection zur Laufzeit in ein komplett unbekanntes Programm + Auslesen aller Variablen ist problemlos möglich.

    Genausowenig ist es möglich ein Passwort zu verstecken. Es ist kinderleicht da ran zu kommen.
    Das Thema Verschlüsselung hatten wir shcon ein paar mal, und bisher kam jedes mal raus, dass in C# oder VB.Net geschriebene Programme sehr einfch zu knacken sind, sobald man irgendwelche Daten irgendwo hinterlegt. Erst ein externes Passwort macht das ganze halbwegs sicher, zumindest so lange, bis Viren auf dem PC heimisch sind. Keylogger fangen alles vor der Verschlüsselung oder Verhashung ab und machen somit alles nutzlos. Vorraussetzung für die Verschlüsselung ist also ein sauberer Computer.