Warum kein RC4 benutzen:
Antivir kann das knacken 0.o
Russen oder Koreaner werden dass nicht verwenden k?nnen da es Buggs bei der Unicode verarbeitung gibt!
Warum AES:
Es ist ziemlich schnell
Hat nur Zahlen also kein Unicode Problem!
Unknackber!
Warum kein RC4 benutzen:
Antivir kann das knacken 0.o
Russen oder Koreaner werden dass nicht verwenden k?nnen da es Buggs bei der Unicode verarbeitung gibt!
Warum AES:
Es ist ziemlich schnell
Hat nur Zahlen also kein Unicode Problem!
Unknackber!
Wow, wusste ich nicht O.o DANKE
ZitatUnknackber!
Kommt ganz auf die L?nge des Schl?ssels an
Dar?berhinaus ist es bei Cryptern relativ egal, da das Original-FIle sowieso immer wiederhergestellt werden kann. Der Code muss halt nur m?glichst ver?ndert werden.
Aber danke, die Sache mit dem Unicode wusste ich nicht
hey, du pinke sau :-P...
n1, ich benutz rc4 zwar sowieso nicht, aber wusst es auch noch nich :-P...
Thx aufjedenfall
ja klar aber ich meine das scantime.... mir ist aufgefallen dass antivir eine RC4 gecryptete Stub (PI) als tr.dropper.gen erkennt und die gleiche mit notepad nicht... wenn ich das mit AES mach kann er das aber nicht entschl?sseln...Unknackbar ist nichts das wei? ich
@Slay: DU bist doch nur neidisch
Ja RC4 ist relativ "schwach"! Genau so wie XOR!
Am besten Blowfish, Twofish, AES, Serpent usw.
Ich verstehe aber nicht die Notwendigtkeit, bei einem Crypter eine starke Verschl?sselung zu verwenden, da man die Exe ja doch wiederherstellen kann.
Sp?testens bei einen Dump hast du das Orginal wieder. Aber AES bietet eine bessere Sichheit der Strings
ja klar aber es geht ja um Memory Execution.... da braucht man einen DUMP
aber die problematik war ja Antivir hats gepackt RC4 zu knacken... daswegen st?rkere Entschl?sselung!
*hust* Verschl?sselung *hust*
*hust*Klugscheiss net rum *hust*
XD