Obscufator

  • Würde jemand sich bereit erklären einen Obscufator für Doodle Jump zu schreiben.
    Leider haben einige Spassvögel den Code Decopiliert und verändern jetzt die Highscores wie es ihnen Spass macht. -.-
    Wir wollen das Projekt weiterhin open Source lassen, nur den Online Sever vor hackern schützen.
    d.h. der Obscufator würde nur auf die Version mit Online Inhalten angewandt werden.


    Es wäre wirklich sehr schön wenn sich jemand meldet.


    mfg Ubuntu

  • 100% schüttzen kann man seinen code nie da jeder irgendwie zu knacken ist , obscufatoren machen es nur schwerer
    Ich würde auch den von autoit nehmen da ich nicht glaube das den danach noch jemand erkennt
    (weis man durch obscufator da er eine datei erstellt mit dem verschlüsselten)


    Mfg. Simon

  • Ich weiß nicht, ob die Spaßvögel den Code (illegal) dekompiliert haben. Es reicht schon aus, den Netzwerkverkerhr (legal) abzuhören, um an die Adresse zum Update zu kommen. Deshalb auch mein Vorschlag, eine Prüfsumme mit geheimen Algorithmus zu übertragen. Dann muss auf jeden Fall dekompiliert werden. Zusätzlich kann ja der Online-Highscore mit einem Beutzerkonto verbunden werden, mit dem man sich erst anmelden muss. Dann kann man die Manipulation mit Starfen versehen, wie z.B. alle Highscores (auch lokal) löschen, DoodleJump zu deinstallieren und per RegistryEintrag blocken ... ;)

  • Ich weiß nicht, ob die Spaßvögel den Code (illegal) dekompiliert haben. Es reicht schon aus, den Netzwerkverkerhr (legal) abzuhören, um an die Adresse zum Update zu kommen. [...]
    Dann kann man die Manipulation mit Starfen versehen, wie z.B. alle Highscores (auch lokal) löschen, DoodleJump zu deinstallieren und per RegistryEintrag blocken ... ;)

    1. Einer davon hat ihn auf jeden fall decompiliert.
    2.Gute Idee :thumbup:


    Zitat

    nehm doch einfach den Obfuscator von Autoit .. der reicht doch völlig ...

    Für den Obscufator von AutoIt gibt es doch schon einen DeObscufator.
    Den kann man so weit ich weiss doch einfach runterladen und ausführen.
    Bei einem Selbstgeschriebenen wäre die ganze Sache jedoch deutlich schwieriger.


    mfg Ubuntu

  • der normale obfuscator ist gut so wie er ist es hätte keinen sinn einen neuen zu machen da der code auch mit zufälligen strings verschlüsselt wird und man ihn nicht einfach wieder de obfuscaten kann und wenn ihr wie ich es schon gesagt hab die variablen noch etwas hin und herschieben lasst bzw die variable des encryption passworts etc wird bestimmt keiner mehr an den source kommen, dieser threat ist überflüssig .
    edit: ich meinte den:
    Random-Obfuscator[MSIE_newline_end ]

  • Hm
    1. Das Programm zu dem dein Link führt funktioniert mit der aktuellen version nicht mehr.
    2. Ich bin mir wirklich nicht sicher ob das sicher ist, aber gut. Ich werde mich mal ransetzten und den Code mithilfe verschiedener Hilfsmittel ein biccschen durcheinaderwirbeln.

  • ich hab ne idee, dein programm schickt den score an meine website und meine website an deine...
    oder so...
    ich bau mal was...

  • progandis idee ist eig gut mit den benutzerkonnten, das könnte man per htaccess machen...
    und ich hab noch ne idee...

  • Jeder Obfuscator kann auch wieder "entschlüsselt" werden.
    Das verschieben von Quelltextbereichen, das "verschlüsseln" (zb durch Execute(StringToBinary(...))) usw kann alles rückgängig gemacht werden, sobald das System dahinter geknackt wurde. (Was wirklich nicht mehr als 2-3 Tage dauern sollte).


    Selbst das Umbenennen von Variablen und Funktionsnamen ist kein problem. Es benötigt grob übern Daumen geschätzt 10 Zeilen um alle Variablen von

    Global $w2r2arfa2faf, $9grmsvmpisr

    zu

    Global $Variable1, $Variable2


    machen.
    Selbst wenn alle Funktionen und Variablen durchnummeriert sind - lesbar ist der quelltext dann immer noch.
    Und wenn man sich ne Woche lang durch das Script kämpft (immerhin will man es knacken), weiß man auch wann
    was gemacht wird - auch ohne vernünftige Variablen- & Funktionsnamen.