Diskussionen über interessante Themen



  • Ja gut, ist klar, das man STL Datentypen nicht so ohne weiteres zwischen C++ und anderen Sprachen (gilt nicht nur für skriptsprachen) hin und her schaukeln kann, sofern die STL dort nicht auch implementiert ist. Das ist nun mal die Krux bei gemischtsprachlichen Entwicklungsumgebungen. Aber für Levelskripting - Zwecke, dürfte das wohl nicht so oft erforderlich sein, denke ich.

    Was man auch immer bei Lua machen muss, das Einbinden von Python in C++ und von C++ (modulen) in Python ist kein Problem. Ist ja direkt vorgesehen.

    Das mit den doubles stimmt schon. Sehe ich aber nicht als Nachteil. Performante Teile schreibt man sowieso nicht mit Skripten.

    Ich denke du hast vollkommen recht, mit dem was du sagst. Wir haben nur eine unterschiedliche Auffassung von dem, was ein Skript Interface können soll. Und man erkauft sich einfach zu viele Vorteile, als das ich darauf verzichten möchte



  • Naja ich kann euch schon verstehen 💡
    Vielleicht liegt es auch daran dass Dlls unter Windows kein
    Spaziergang sind, unter System die *.so Files verwenden sieht das hingegen ganz anders aus.

    Wie auch immer, ich komme mit meiner Lösung am besten klar.

    Habt ihr euch mal FarCry angeschaut?
    Die halbe Engine besteht bei denen aus Lua. 🙄



  • Die halbe Engine besteht bei denen aus DLLs 😃 . Und ich kann mir kaum vorstellen, das die Engine Routinen in Lua schreiben, wohl eher Spielelogik und Levelskripts. 🙄
    Mann die hätten Python benutzen sollen 🤡 . So wie die Leute, die Severance Blade of Darkness gemacht haben. Da konnte man mit Python Kenntnissen das halbe Spiel umbauen. 😉



  • Ein Grund mehr für compilierte Scripts 😉 🤡
    *hehe*

    Ein Kopierschutz in jeder Level-Dll.
    Ein Alptraum für Cracker ^^

    Edit: Diesen Post nicht ernst nehmen.



  • "kopierschutz?welcher kopierschutz? ach dieser kopierschutz!och..den hab ich umgangen :p"



  • Gibt eh so Kopierschutztipps, einer davon ist, mehrere DLLs gegenseitig überprüfen lassen, wenn eine manipuliert ist, silent abschmiern, oder sogar System runterfahren. *gg* extrem fies gegen cracker. 😃



  • gecrackt wird in der exe nicht in der dll,die dll wird sogut wie immer gleich gelassen.



  • Gecrackt wir die Routine, die überprüft, ob das Teil registriert / raubkopiert / whatever ist. Wenn die nun in einer DLL steht, sind die meisten Cracker wohl so flexibel, sie auch dort zu cracken. Wenn aber mehrere Dateien sich gegenseitig überprüfen, wirds haarig. Vor allem weil der Cracker durch die Abstürze Zeit verliert.
    Ach, weist du was: lies es einfach selber mal durch http://www.s-a-ve.com/faq/Anti-Cracking-Tips-2.htm



  • ChockoCookie schrieb:

    Gibt eh so Kopierschutztipps, einer davon ist, mehrere DLLs gegenseitig überprüfen lassen, wenn eine manipuliert ist, silent abschmiern, oder sogar System runterfahren. *gg* extrem fies gegen cracker. 😃

    Da lachen die doch drüber...!



  • Sgt. Nukem schrieb:

    Da lachen die doch drüber...!

    Wenn du es sagst 🙄
    Hab noch nie versucht ein Programm zu cracken. Aber normalerweise denk ich, gehn cracker davon aus, das es eine Routine in einer Datei gibt. Und wenn das Programm abschmiert, denken sie vielleicht, ihre byteschubserei hätte einen Bug verursacht und verwerfen den ansatz.



  • Cracker leben, denken und atmen in Assembler!

    Da muß man schon mehr auffahren. Einen binary encrypter z.b.
    Dann sollte man durch Timings prüfen ob die Anwendung gedebuggt oder in
    ner Sandbox ausgeführt wird.

    Eigentlich kann man es Crackern nicht unmöglich machen an den Source zukommen.
    Ist die binary zu gut verschlüsselt, starten sie das Programm in Win98 oder ME
    und suchen in den Memorydumps vom Prozess nach dem unverschlüsselten Code.

    Aber kommen wir jetzt nicht vom Thema ab 🙂



  • Selbstverständlich kann man sein Programm nicht auf Dauer schützen, aber man kann den Crack zumindest verzöger und es Skriptkiddies schwer machen. Natürlich ist das mit den DLLs wertlos, wenn man sonst nichts unternimmt, vor allem weil gute Cracker schlauer sind als viele Programmierer. Es geht nur darum, etwas zu machen, womit niemand rechnet.

    Aber na gut, genug OT. Noch was interessantes über Skriptsprachen?



  • Skriptkiddies

    du hälst cracker wirklich für scriptkiddies?



  • falsch gelesen. Ich meinte es gibt cracker, die was draufhaben und welche die es nicht draufhaben. Ok, es ist vielleicht auch nicht ganz einfach, aber wenn man zB aus einer DLL eine Funktion IsValidSerial aufruft, macht mans crackern schon einfach. Aber sobald man etwas auf "binärsicherheit" achtet, trennt sich die Spreu vom Weizen.



  • dann machts wohl heutzutage fast jeder den crackern "zu einfach".
    wenn ich dran denke, dass man von vielen spielen und anderer software schon beim release einen funktionierenden cd-key generator, oder no-cd cracks,oder gar emulatoren für den typ von kopierschutz bekommen kann.



  • stimmt, gibt aber auch ausnahmen, zB Cool Edit, dafür gibts zwar auch cracks, aber die funzen (sehr oft) nicht. naja, les mal die Seite, zu der ich den Link oben gepostet hab.



  • Idee 💡 !

    Wie wärs wenn man auf der CD-Rom eine Datei "noise.png" speichert?
    Die Bilddaten werden vom Programm als Code interpretiert und führen irgendwelchen crackrelevanten Code aus. (Geht, googlet mal nach TinyC Compiler)
    Der Vorteil:
    Man muß immer eine CD haben (No-CD Fix unmöglich)
    Code ist nicht in einer Datei in der man es vermuten würde.
    CD-ROM ist read-only, d.h. der Cracker müßte für jeden "Versuch"
    bei der er etwas in dem Code-Bild geändert hat ne neue CD-Rom brennen.
    Ich vermute mal das Code eine realistische Noise gibt (Wär mal interessant, wie Word oder so als Bild aussehen :))
    Wer vermutet Code in einem Bild?!
    Einfach das Bild in den Speicher laden, DataPointer zu einem Funktionspointer
    casten und callen.

    Schwachpunkt ist hier sicherlich der Funktioncall, aber der Kontext in dem man
    ihn tätigt ist auf den ersten Blick für den Cracker völlig uninteressant.
    Oder würdet ihr einen Kopierschutz in res::server::LoadBasicTextures() erwarten?

    Btw, das Thema gefällt mir, können wir das zwischen schieben?
    😃



  • Wieso wär da ein No CD Fix unmöglich? Was hindert den Cracker daran, das einfach in ein Verzeichnis zu werfen?
    Darf man unter Windows Daten einfach als Code ausführen? Das wär ja ne Art DLL lite 😉 .
    Wär sicher interessant, das zu machen. Das erwartet sicher niemand.



  • Wie kann man so naiv sein und denken, indem man Daten in Dateien mit anderen Endungen steckt, wären sie vor Crackern sicher...

    Bye, TGGC \-/



  • Hat ja niemand gesagt. Nur schwerer zu finden, weil unerwartet. Ausserdem: wenn jemand die .jpg Dateien bei seinem Spiel in .bar umbenennt, ist das wirklich Unfug, weil das Dateiformat gleichbleibt. Aber wenn man Code in Bildateien versteckt, ist das nicht so offensichtlich. Vor allem, weil der Standard ja vorschreibt, das es dafür DLLs (oder .so) gibt. Und wenn man nicht grade so dumm ist, aus diesem Code heraus ein Message Box oä. zu erzeugen, sondern nur unauffällig eine globale Variable setzt, .... usw., dann dürfte das für ne Weile unentdeckt bleiben. Dann hat man zwar wieder das Problem, das der Cracker einfach die Variable umsetzen kann, aber das Prinzip ist klar. Ich glaube, wenn man einen gewissen Schutz vor Crackern will, ist das Verletzen von Standards unumgänglich.


Anmelden zum Antworten