Skocz do zawartości

Proxy-chk - darmowe narzędzie do harvestowania, sprawdzania darmowych proxy


sorrow

Rekomendowane odpowiedzi

@straseusz

Nad Xrumakiem i Scrapboxem trzeba było się naje*** aby ominąć wszystkie zabezpieczenia, do dziś nie zostały całkowicie złamane. Autoryzacja w stylu 0 - 1 pokazuje tylko kogoś profesjonalizm...

Dyskusja trochę poszła w innym kierunku niż sądziłem, potrzebowałem przetestować nowy engin i sprawuję się świetnie.

Co do Javy C# to masz racje, ale nie jest tak do końca, dziw iż jakieś dzieci nie upubliczniły tego na torentach. Oj dziw

Aktualna wersja crawluje proxy i sprawdza czy działają [ nie sprawdza banu google ] jest ponad 120 źródeł. Najlepiej używać 10 wątków

Założenie programu jest jedno crawlować listy darmowych proxy i zapisywać działające proxy do bazy. Dzięki temu można zarządzać nowymi i starymi działającymi serwerami proxy.

Listę proxy najlepiej używać z porządnym programem do sprawdzania np GScraperFree czy Scrapebox.

W innym wypadku dostaniecie tylko 4 IP od google.pl

Odnośnik do komentarza
Udostępnij na innych stronach

  • Odpowiedzi 39
  • Dodano
  • Ostatniej odpowiedzi

Autoryzacja w stylu 0 - 1 pokazuje tylko kogoś profesjonalizm..

Zainteresuj sie swoim profesjonalizmem i swoim programem i działaniem proxy którą twój program oferuje. Program PSM powstał parę lat temu i dokładnie wiedziałem jak działa autoryzacja i, że można to w ten sposób ominąć. Ciesz się, że program jest od dawna darmowy, bo w przeciwnym razie byś był rano zgłoszony na policję.

Skoro masz tendencję do "zaglądania pod spódnice" to równie dobrze możesz kraść z czyiś komputerów dane, więc userą twojego softu radze uważać co instalują i co pobierają na swój VPS czy też komputer osobisty, bo dla tych kilku działających proxy nie warto ryzykować !!!

Istnieje jeszcze coś takiego jak prawo autorskie i legalność oprogramowania używanego na komputerach ty pewnie masz same piraty.

HTTP 200 usługi IT -> Dariusz Janicki | Realizacja serwisów www oraz oprogramowania w PHP / C# / Golang / Node.js / MySQL/ Laravel
Komory normobaryczne - normobaria.tech Wykonawca montażu i instalacji komory normobarii

Odnośnik do komentarza
Udostępnij na innych stronach

Ja kiedyś czytałem bardzo mądry artykuł, że nie warto zabezpieczać programów Bóg wie czym i tak znajdzie się osoba sprytniejsza od Ciebie, która złamie zabezpieczenie, autor tego artykułu sugerował, by skupić się na podstawowej rzeczy - sprawić, by soft był na tyle atrakcyjny, żeby nie opłacało się nikomu go crackować, a nawet jeśli to sugerował że lepszych jest 100 usrów piratów niż 5 legalnych, w końcu tych 100 może polecić soft innym jesli będzie dobrze działał, a ci inni mogą kupić lickę. Ten artykuł zmienił kompletnie mój punkt widzenia dot. zabezpieczania aplikacji. Podstawowa weryfikacja TAK, natomiast AES, RSA, certyfikaty czy Machine ID - zdecydowanie NIE, problemy w zarządzaniu systemem licencyjnym, utrudnianie legalnym userom życia etc. Po co? Nie ma to sensu, lepiej uatrakcyjnić swój soft i dać legalnym userom znacznie więcej.

A co do najnowszej wersji, to Avast wykrywa mi jakiegoś nowego trojana, który kradnie dane z komputerów, będę miał więcej czasu to sprawdzę czy to jest FP, czy też faktycznie coś autor tego softu chce mi ukraść z kompa :/

Domeny na sprzedaż - pod zaplecze SEO, strony PP, strony firmowe, sklepy internetowe.

Zapraszam również na podstronę z darmowymi narzędziami SEO >> https://techformator.pl/darmowe-narzedzia-seo/

Jeżeli jesteś zainteresowany publikacjami wpisów gościnnych, napisz do mnie @.

Odnośnik do komentarza
Udostępnij na innych stronach

Osobiście uruchamiam programy przez Sandboxie,od razu wiadomo co otwiera co modyfikuje do czego się odwołuje. Można nawet poświęcić 5 minut na małe zabezpieczenie softu np UPX i hex edytorem zmodyfikowanie kilku linijek aby nie można było dekompresować.

Wtedy żadne dzieci nie będą szperały oczywiście stringi z memory można czytać :P np w pingerze wszystkie zapytania do bazy etc były widoczne.

Z aesem jest tak iż klucz musiał by być w exe więc trzeba trochę namieszać base64 md5 łączenie stringów .... . Klucze trzeba jakoś parować eq czas słoneczny ;)

Jest dużo na rynku programów do zabezpieczenia eq vmprotector [ nie wykrywa wszystkich debugerów eq IDA ] etc, lecz przed standardowym atakiem działają znakomicie. W innych przypadkach należało by mieć dużą wiedzę i poświęcić na to dużo czasu. Jeżeli program się autoryzuje HTTP to najlepiej AES wtedy będzie trudniej podszyć się pod server autoryzacyjny + sprawdzanie etc HOST, czy rekordów DNS czy IP servera.

Ale wszystko da się odpakować, lecz warto poświęcić 5 minut aby standardowo zabezpieczyć program a nie potem płakać nad zerami.

#rokko

proszę czytać cały wątek TEMIDA protector to jest paker

Najlepiej mi odpisał admin Ioncuba iż te programy co są na necie to nie dekompiluja kodu i one nie działają i moge mieć 40% zniżki + upgrade do najnowsze wersji.

Odnośnik do komentarza
Udostępnij na innych stronach

Trojan jest wykrywany w bibliotece a nie w exeku.

Piszesz o vmprotector, a ja czytam że jego też już złamano więc po chusteczkę wydawać jeszcze na niego kasę, jak każdy dzieciak z dostępem do odpowiedniego unpackera rozpracuje zabezpieczoną aplikację w kilka minut.

Zabezpieczanie Bóg wie czym nie ma sensu, wiele na ten temat czytałem i wszystko sprowadza się do jednego - nie można softu skutecznie zabezpieczyć, wystarczy osoba z odpowiednią wiedzą, i leżysz i kwiczysz. A cracki dla najpopularniejszych softów przygotowują zwykle osoby, które są obeznane w tym temacie.

Domeny na sprzedaż - pod zaplecze SEO, strony PP, strony firmowe, sklepy internetowe.

Zapraszam również na podstronę z darmowymi narzędziami SEO >> https://techformator.pl/darmowe-narzedzia-seo/

Jeżeli jesteś zainteresowany publikacjami wpisów gościnnych, napisz do mnie @.

Odnośnik do komentarza
Udostępnij na innych stronach

Z moich testów wynikało iż vmprotect blokuje najpopularniejsze debugery "nowa wersja" + opcja kernel. Zabezpieczenia tworzysz tak aby pokonanie jednej opcji prorgam nadal był bezużyteczny. Jak nawet zdekompilujesz kod to powinien on być nieczytelny i działać jak domino.

Przykładowo tworzysz demo programu które dodaje napis "demo" wtedy zmieniać hexem na " ", jeżeli program nie został aktywowany to przyciski powinny stracić swoją funkcje a nie być disabled itd....

Odnośnik do komentarza
Udostępnij na innych stronach

@sorrow, to o czym piszesz można zaimplementować bez użycia dodatkowych narzędzi. Będę miał sposobność to przetestuję demo vmprotect, choć wątpię że spełni swoje oczekiwania, jak w sieci można znaleźć wiele poradników dot. łamania zabezpieczeń nakładanych przez vmprotect.

A co do tego trojana w Twoim programie to był FP.

Domeny na sprzedaż - pod zaplecze SEO, strony PP, strony firmowe, sklepy internetowe.

Zapraszam również na podstronę z darmowymi narzędziami SEO >> https://techformator.pl/darmowe-narzedzia-seo/

Jeżeli jesteś zainteresowany publikacjami wpisów gościnnych, napisz do mnie @.

Odnośnik do komentarza
Udostępnij na innych stronach

  • 2 tygodnie później...

Zarchiwizowany

Ten temat przebywa obecnie w archiwum. Dodawanie nowych odpowiedzi zostało zablokowane.

  • Ostatnio przeglądający   0 użytkowników

    • Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie

Umieściliśmy na Twoim urządzeniu pliki cookie, aby pomóc Ci usprawnić przeglądanie strony. Możesz dostosować ustawienia plików cookie, w przeciwnym wypadku zakładamy, że wyrażasz na to zgodę. Warunki użytkowania Polityka prywatności