Cytat:
Napisany przez @ndy
Po długich przemyślenia dot. SF3 ciekawi mnie jedno. Dlaczego tak trudno jest złamać go [wyciąć odniesienia z exe'ka] Czy funkcja weryfikująca poprawność płytki jest rozbita na dll'ki i ich zawartość pożądnie zaszyfrowana? Czy poprostu w każdym momencie gry SF może sprawdzić jej poprawność?
pozdrawiam
|
Ktos pisal wyzej - dziala w trybie Ring0 tak wiec bezposrednio odwoluje sie do procesora... Jakikolwiek debugger zawsze dziala na poziomie systemu i jest od niego zalezny, dlatego wszystkich odwolan nie przechwycimy, chyba ze zmusimy go do pracy na poziomie systemu co proste odejrzewam nie jest. Istotnie rozbity jest na kilka bibliotek a sfabrykowanie plyty 1:1 jest niemozliwe ze wzgledu na brak mozliwosci przewidzenia jak zachowa sie laser w nagrywarce, czytaj : jaki kat zawrze miedzy pierwszym i ostatnim sektorem plyty ...
__________________
"Android to syfiasty, zabugowany, irytujący, zaprojektowany przez idiotów, lagujący, udający otwarty i wolny system." - sobrus
Hosting na świetnych warunkach z rewelacyjnym wsparciem:
|