• Najnowsze pytania
  • Bez odpowiedzi
  • Zadaj pytanie
  • Kategorie
  • Tagi
  • Zdobyte punkty
  • Ekipa ninja
  • IRC
  • FAQ
  • Regulamin
  • Książki warte uwagi

Wyciąganie hasła ze skomilowanego programu

Object Storage Arubacloud
0 głosów
419 wizyt
pytanie zadane 19 grudnia 2016 w Bezpieczeństwo, hacking przez Adecristo Początkujący (460 p.)
Witam.

Czy można wyciągnąć hasło ze skompilowanego programu (napisanego w c++)?

Chodzi mi o 2 przypadki:

1. Kiedy hasło zapiszemy do zwykłego stringa, żeby móc je później wykorzystać.

2. Bezpośrednio z funkcji np. mysql_real_connect("localhost", "root", "tajnehaslo");

1 odpowiedź

0 głosów
odpowiedź 19 grudnia 2016 przez niezalogowany
wybrane 19 grudnia 2016 przez Adecristo
 
Najlepsza
W obu przypadkach tak, sprawdź narzędzie strings z pakietu mingw
komentarz 19 grudnia 2016 przez Adecristo Początkujący (460 p.)
W takim razie jak utworzyć np. połączenie z bazą w taki sposób aby login i hasło było chronione i nie można było tego odczytać ze skompilowanego programu .exe?
komentarz 19 grudnia 2016 przez niezalogowany
Proste: nie hardcodeować hasła w kodzie. Zapisz w pliku tylko do odczytu do którego ma dostęp tylko program i niech je sobie wczyta. Chociaż to rozwiązania nie chroni cię przed zrzucenia tych danych z pamięci podczas działania programu ;)

Jeżeli musisz wpisać je w kod: http://szymonsiarkiewicz.pl/artykuly/relog/relog-ukrywanie-danych-stringow-wewnatrz-pliku-wykownywalnego/

Ale to jednak znowu tylko utrudnisz odczytanie hasła
komentarz 19 grudnia 2016 przez Adecristo Początkujący (460 p.)
Okej. Ogólnie pracuję sobie nad taką aplikacją, która łączy się z moją bazą danych na hostingu hekko, i można wysyłać różne zapytania do bazy.

Czyli w momencie kiedy będę chciał udostępnić plik koledze, będę musiał wysłać 2 pliki? Jeden plik .exe, czyli program i drugi, tylko do odczytu dla programu z hasłem i loginem? Dobrze rozumiem? Czy ten plik do odczytu może być totalnie ukryty, aby kolega nie wiedział nawet o jego istnieniu?
komentarz 19 grudnia 2016 przez niezalogowany
Heh, tutaj jest taki problem że to on jest adminem na swoim kompie więc mógłby go sobie i tak otworzyć, więc to mija się z celem.

Możesz ukryć plik, ale jeżeli będzie go szukał to i tak bo pewnie znajdzie (choćby w ten sam sposób co znalazłby hasło).

W przypadku programów dla baz danych powinieneś zarządzać uprawnieniami dla użytkowników + nie powinieneś zostawiać gotowych query w samym programie, tzn w programie powinieneś jedynie wywoływać bazodanowe funkcje
komentarz 19 grudnia 2016 przez Adecristo Początkujący (460 p.)
Anyway, czyli stworzenie użytkownika mogącego tylko wrzucać dane do bazy. Zakodowanie hasła i umieszczenie go w funkcji powinno być wystarczające? Ktoś by musiał się natrudzić aby odczytać hasło, a nawet jeśli odczyta to będzie mógł tylko i wyłącznie dodać coś do bazy, więc w razie czego mi nie namiesza zbyt mocno w samej bazie. Brzmi okej? Czy może masz jakąś inną, lepszą propozycję?
komentarz 19 grudnia 2016 przez niezalogowany
Nie.

Tworzysz sql'owe funkcje tzn wewnątrz bazy danych. Z poziomu programu jedynie je wywołujesz podając odpowiednie parametry.
komentarz 19 grudnia 2016 przez Adecristo Początkujący (460 p.)
Dzięki za pomoc i cierpliwość :)

Podobne pytania

+1 głos
1 odpowiedź 113 wizyt
–1 głos
1 odpowiedź 338 wizyt
0 głosów
2 odpowiedzi 222 wizyt
pytanie zadane 17 czerwca 2016 w Bezpieczeństwo, hacking przez eyroff Nowicjusz (120 p.)

92,755 zapytań

141,677 odpowiedzi

320,423 komentarzy

62,101 pasjonatów

Motyw:

Akcja Pajacyk

Pajacyk od wielu lat dożywia dzieci. Pomóż klikając w zielony brzuszek na stronie. Dziękujemy! ♡

Oto polecana książka warta uwagi.
Pełną listę książek znajdziesz tutaj.

Akademia Sekuraka

Niedawno wystartował dodruk tej świetnej, rozchwytywanej książki (około 940 stron). Mamy dla Was kod: pasja (wpiszcie go w koszyku), dzięki któremu otrzymujemy 10% zniżki - dziękujemy zaprzyjaźnionej ekipie Sekuraka za taki bonus dla Pasjonatów! Książka to pierwszy tom z serii o ITsec, który łagodnie wprowadzi w świat bezpieczeństwa IT każdą osobę - warto, polecamy!

...