Suchergebnisse

Suchergebnisse 1-4 von insgesamt 4.

  • Benutzer-Avatarbild

    Zitat: „Das kann man so extrem einfach fälschen, glaub mir ;)“ Das kommt auf das System an, ich denke ich habe da mal etwas gemacht, wo du wohl eher nicht dahinter kommen würdest Wenn mans so macht, dann stimmt die Aussage aber: Zitat: „my.settings.Serial ="dein Serial" musst e unter projekt einstellungen Serial machen “

  • Benutzer-Avatarbild

    Zitat: „Fallst ja brauchst du eine encryption method (wie AES 256bit oder Blowfish....)“ Reflector, Notepad, Hex-Editor, ildasm -> Passwort auslesen->Entschlüsseln -> fertig geknackt...

  • Benutzer-Avatarbild

    Zitat: „Möchte mal sehen wie weit du mit Reflector kommst wenn man einen gescheiten Obfuscator benutzt oder die Datei bindet und somit zur native Exe wird.“ Speicher auslesen-> fertig Jetzt will ich sehen, wie du das schützen kannst...

  • Benutzer-Avatarbild

    Zitat: „ps: Selbst PHP-Abfragen lassen sich "in dem Sinne leicht" aushebeln. Müsstet nur die Abfrage finden und im Debugger verfolgen zu "Richtig" und "Falsch". Leitest dann einfach die "Falsch" mit einem JMP zu "Richtig" weiter. Aber das ist eh nen anderes Thema.“ Genau, Server hacken und dann die PHP bearbeiten... PHP wird serverseitig ausgeführt, deshalb kann man es damit extremst schwer machen... Mit dynamischen PW usw...