~~~~~~~Forum Diskusi Software dan Internet untuk Kristen-Katolik~~~~~~~
> Nah yang membuat saya bingung adalah, biasanya kan program yang
> kita pakai itu sudah berupa execute file, DLL-nya.
> Bagaimana bisa software tsb dibongkar?
Semua executable programs (.EXE, .COM) adalah programs yang sudah diconvert
dari source code-nya ke bahasa mesin/binary code. Nah dari melihat binary
language (apalagi yang simple) seseorang bisa mengetahui source code
asalnya. Misalnya, perintah untuk menulis suatu string ke layar pada C++:
cout << "Text A";
dan
cout << "Text B";
ketika dicompile akan menghasilkan binary code/bahasa mesin yang identik.
Perbedannya hanya terletak pada input parameternya (string value).
Nah ketika kita melihat suatu executable program (di dalam binary code),
kita dapat saja mencari bagian dari program tersebut yang memiliki pattern
dari perintah "cout" (pada C++).
Di majalah mikrodata dulu sering dibahas mengenai virus di mana binary code
dari virus tersebut dilihat dan kemudian diterjemhakan ke dalam bahasa
Assembly. Hal tersebut sebenarnya lebih gampang dilakukan (daripada
meterjemahkan binary code ke C++ source code) karena bahasa assembly yang
memang adalah low-level language (sangat dekat dengan bahasa mesin).
Misalnya, bahasa mesin (hexadecimal) dari (x86 16-bit Assembly language)
adalah
mov al -> B0 (binary: 10110000, decimal: 176)
mov ah -> B4 (binary: 10110100, decimal: 180)
mov ax -> B8 (binary: 10111000, decimal: 184)
Jadi kalau seseorang melihat binary code (bisa lewat program debug dari MS
DOS) lalu ketemu code (2 byte) "B0 00" maka assembly language-nya adalah
"mov al, 00". Kalau ketemu code (3 byte) "B8 00 FF" maka assembly
language-nya adalah "mov ax, FF00".
Dulu ada suatu program DOS yang berdasarkan cara di atas dapat digunakan
untuk menterjemahkan binary code ke assembly language (saya lupa nama
program-nya apa). Jelas program ini melakukan reverse engineering, dari
suatu bahasa mesin ke bahasa assembly. Salah satu hobby saya dulu adalah
mencoba menterjemahkan machine (dari memory-dump di debug, misalny) code ke
assembly language. Saya percaya rekan-rekan di sini juga pernah melakukan
hal yang sama... a fun thing to do :) [sayangnya sekarang udah lupa
semua...he..he..]
> Seharusnya jika lisensi sampai menyebut demikian, pasti sering
> terjadi proses bongkar2 software. Apa mungkin file execute dan DLL
> tsb, bisa dibongkar shg bisa didapat source code-nya.
Jawabannya: mungkin sekali dan percayalah bahwa banyak orang "hebat" yang
mampu melakukan reverse engineering (dengan melihat pattern, menterjemhakan
bahasa mesin langsung, dll). Maka dari itu perlu ada suatu law yang melarang
reverse engineering ini....
semoga membantu,
-dave
------ Hemat Bandwith : Hapus pesan yang tidak perlu sebelum reply ------
SUBSCRIBE---> To: [EMAIL PROTECTED], Isi/Body: kosong
UNSUBSCRIBE---> To: [EMAIL PROTECTED], Isi/Body: kosong
Moderator: Ronny <[EMAIL PROTECTED]>, Alex <[EMAIL PROTECTED]>
Web : http://hub.xc.org/cgi-bin/lyris.pl?enter=i-kan-software