شاید شما هم با وب سایت mochimedia و خدمات آن آشنا باشید و شاید بارها بازی هایی که توسط این شرکت کد شده اند را دیده باشید ، بازی هایی که با متد mochimedia انتشار داده می شوند در ابتدا آنها یک نوار بارگزارنده که در کنار آن یک نماد قفل می باشد نمایش داده می شود و در این زمان در صورتی که کاربر به اینترنت متصل باشد یک تبلیغ به نمایش در می آید و در ضمن بعد از بازگزاری شدن هم مدت کوتاهی مکث برای دیده شدن تبلیغ مربوطه ایجاد می شود و نکته مهم تر این که کد و محتوای اصلی بازی شامل کدها و تصاویر ، اشیاء و تمامی مواردی که در فلش به کار گرفته شده است را با متدی خاص و قدرتمند توسط mochimedia محافظت می شوند. حال شاید بهتر باشد بگوییم محافظت می شدند!
حال برنامه ای که هم اکنون با نام MochiDecrypt در اختیار دارید (که بخشی از یک نرم افزار دیکامپایلری می باشد که در آینده منتشر خواهد شد) به شما این امکان را می دهد که این قفل را بشکنید و به منبع اصلی و در واقع فایل swf اصلی دسترسی پیدا کنید!
این نرم افزار در حال حاضر مانند یک ابزار کمکی برای دیکامپایل (Decompile) کردن فایل های قفل شده با متد فوق الذکر می باشد و به شما فایل Swf اصلی را ارائه می دهد که توسط هر برنامه دیکامپایلری قابل دیکامپایل شدن هست!
رابط کاربری GUI برنامه بسیار ساده کار شده است ، تنها کافیست که فایل خود را Drag کنید و در محیط برنامه Drop کنید تا برنامه قفل فایل را شکسته و فایل اصلی را استخراج کند و در اختیار شما قرار دهد ، فایل استخراج شده در کنار فایل اصلی ذخیره شود. در ضمن با راست کلیک و انتخاب گزینه Browse File هم می توانید فایل مورد نظر خود را انتخاب نمایید.
توجه داشته باشید این برنامه تنها بخشی از برنامه اصلی در حال ساخت می باشد ، برنامه ای که در دست ساخت هست تعداد زیادی از متدها امنیتی موجود را می شنکد!! این برنامه و برنامه نهایی به صورت رایگان منتشر خواهد شد.
در صورتی که شما هم به روشی برای شکستن قفل های امنیتی در فلش دست پیدا کرده اید می توانید تجربه شخصی خود را با بنده برای گسترش بیشتر به اشتراک بگزارید.
در برنامه نهایی تا به حال روی بیش از ۴ – ۵ متد که تا به حال تقریبا بازگشت و شکسته شدن آنها غیر ممکن بود! ، کار شده و در حال کار می باشد تا در نهایت برنامه ای بسیار قوی در اختیار شما دوستان قرار داده شود.
ادامه مطلب ...
An interesting visual comparison between the look of Windows 1.0 and Windows 8.
پس از اینکه فردی توانست از جانب شرکت دیجینوتار اقدام به صدور
گواهینامههای SSL جعلی برای صدها وبسایت از جمله گوگل و سازمان جاسوسی
ایالات متحده نماید، اکنون این شرکت هلندی رسما اعلام ورشکستگی کرده است.
VASCO Data Security که در اوایل سال جاری دیجینوتار را خریداری کرده بود
اعلام نموده است که دیجینوتار به صورت داوطلبانه درخواست ورشکستگی را روز
دوشنبه به دادگاه هلند تقدیم نموده است.
البته این خبر نبایستی زیاد باعث تعجب شود. پس از آن اتفاق مهلکی که برای
دیجینوتار رخ داد، شرکت، فروش گواهینامههای دیجیتیالی خود را متوقف ساخت و
بدین ترتیب درآمد VASCO Data Security که دیجینوتار را ژانویه امسال ۱۲٫۹
میلیون دلار خریداری نموده بود به حداقل رسید.
دادگاه برای این منظور، یک هیئت و یک قاضی را برای انجام فرآیند منصوب
خواهد نمود. هیئت زیرنظر قاضی کار خود را آغاز کرده و پاسخگوی اجرای روند و
انحلال دیجینوتار است. هیئت، گزارش خود را به قاضی ارایه میدهد و انتظار
میرود گزارشاتش برای عموم در دسترس باشد تا به عنوان منبع اطلاعاتی برای
طلبکاران و سهامداران مورد استفاده قرار گیرد.
مدیرعامل VASCO ضمن اینکه از این عمل لازم، یعنی اعلام ورشکستگی
دیجینوتار، اندوهگین بوده، عنوان میکند: «میخواهیم به مشتریان و
سرمایهگذارانمان یادآوری نماییم که این اتفاق در دیجینوتار به فناوری
مورد استفاده در VASCO ضربهای نزده است. ساختار فنی مورد استفاده در
دیجینوتار و VASCO کاملا جدا باقی ماندهاند.» آقای Hunt میگوید در آینده
نزدیک نیز هیچ برنامهای برای ورود به این بخش ندارد.
هکری که پاسخگویی حمله به دیجینوتار را پذیرفته است، خود را شخص ۲۱ ساله
ایرانی معرفی نموده که به صورت فردی فعالیت میکند. این هکر به صادرکنندگان
گواهی دیجیتال دیگری نیز حمله کرده بود، اما این اولین موردی است که نتایج
تجاری به بار آورده است.
اخیرا GlobalSign یکی دیگر از صادرکنندگان بزرگ گواهینامه دیجیتال، به مسایل امنیتی، البته نه به بزرگی دیجینوتار، برخورده است.
هکر ایرانی میگوید سیستمی شکستناپذیر را برای جایگزینی با گواهینامههای
SSL توسعه داده است. او میگوید: «اگر کشورم از حق برابری همانند ایالات
متحده آمریکا در کنترل ایمیلها برخوردار گردد، ممکن است که سیستم رمزگذاری
عالی و شکستناپذیرم را برای جایگزینی با سیستم صدور گواهی SSL به اشتراک
گذارم.»