1 | |
Как защитить EXE от исследования?26.08.2014, 16:26. Показов 3943. Ответов 37
Метки нет (Все метки)
Всем привет !
Хотелось бы усложнить жизнь гипотетическому исследователю, который не особо искушен в языке VB и отладчиках, чтобы тяжело было отследить логику работы программы, но в особенности чтобы нельзя было увидеть константных строк в явном виде, напрямую декомпилировав EXE. Какими средствами и опциями компиляции следует воспользоваться? Спасибо.
0
|
26.08.2014, 16:26 | |
Ответы с готовыми решениями:
37
Как защитить исполняемый файл (.exe) от модификации? Защитить exe от подобных программ, как DeDe ( Delphi 7 ) Как защитить сторонний exe-файл от запуска, установив на него пароль Защитить exe от вирусов |
Заблокирован
|
|
13.09.2014, 08:18 | 21 |
да мне пофиг как это по американски называется, не знаю и знать не хочу
у меня это называется шифровальщик, ...ну могу еще обозвать шифровальщик-32 зато если я его написал, то я единственный кто знает что он делает, и то главное чтобы не я это знал, а та программа которая использует зашифрованные данные Добавлено через 11 минут вопрос то вообще как стоял.. можно просто не допускать запуск и работу EXE-шника, пока в системе одновременно с ним запущенны мониторинговые программы.. держать в ресурсах например перечень процессов, при которых не следует производить дешифровку.. а пользователя вежливо предупредить.. что программа не станет работать пока запущена эта мониторящая программа использующая этот процесс
0
|
13.09.2014, 09:57 | 22 |
Умники из команды Skype также думали :-)
0
|
Модератор
|
|
13.09.2014, 10:28 | 23 |
Вся твоя защита накроется как твоя строка пойдет на обработку.
Здесь никому не интересно что тебя бесит. И пока я заметил что воспринимать новое не можешь только ты. А вот потом можно и приступать к исследованию. (зачем раньше?) Вообще-то люди для этого и обмениваются информацией чтобы почерпнуть что-то новое и применить в своих проектах. Когда строка будет расшифрована - ее без труда можно подсмотреть. Ага, никто. Посмотри дизассемблерированный листинг программы на VB6, там этих jmp'ов и без того много и они не создают особых проблем. Если ты вставишь хоть с десяток лишних - это ни в коем случае не усложнит реверсинг. Зато твой исходный код многократно усложнится и будет намного сложней для восприятия. CREATE_SUSPENDED и перехват нужных функций, пару кликов и модификаций и твоя защита уже не защита.
1
|
SoftIce
|
13.09.2014, 11:45
#24
|
0
|
Dragokas
|
13.09.2014, 12:06
[ТС]
#26
|
0
|
Заблокирован
|
|
13.09.2014, 13:57 | 27 |
Если бы мне было нужно досадить хакеру, то
я создал бы программу, которая сама бы не выполняла заданной программы, а лишь была исполнителем воли txt-файла, где и хранились бы данные и команды. Это нечто десятичного Ассемблера. Вот уж точно никто ничто не прочтет. И хакер, смахнув рукавом скупую мужскую слезу, проклянет тот день, когда он "сел за баранку это пылесоса!!"
0
|
Заблокирован
|
|
13.09.2014, 22:39 | 29 |
запуск должен производится, строго из проводника..
с определенными аттрибутами за этим тоже нужно следить, во вторых.. а кто сказал что моя программа должна падать нет, можно сделать чтоб она запустилась с наивысшими правами и приоритетом реального времени, затем заморозить неугодные сторонние процессы и уж после этого продолжить работу в обычном режиме, по окончанию выполнения восстановить всё как было, визуально это будет почти незаметно.. разьве что у хакеров это будет выдавливать скупую слезу ... Добавлено через 7 минут В конце концов, можно распаралелить на 2 программы.. первая запускается и извлекает из себя, жутко обфусцированного шустрого и агрессивного программу помошника, та замораживает неугодных держит на крючке пару секунд пока первая прога у себя вычисляет ребус.. затем также быстро всё восстонавливает и удаляется Добавлено через 6 минут Даже такты можно посчитать.. если временные такты не соответствуют значит.. тото и тото
0
|
286 / 192 / 56
Регистрация: 25.12.2012
Сообщений: 640
|
|
13.09.2014, 22:49 | 30 |
Ну на счет шифрования констант думаю уже все изложили. Правда поставить breakpoint в отладчике на функции обращения к реестру думаю сможет даже обычный студент. А это сводит всю защиту на нет. Тогда хотя бы замаскируйте простейшим образом вызов Api. Вот тогда я думаю будет уже на много труднее что то найти в вашей программе.
0
|
Заблокирован
|
|
13.09.2014, 23:13 | 31 |
Такое уж точно усложнит просмотр..
есть еще пару идей.. например запускать несколько копий программ одновременно сообща решая общую задачу а основное управление у какой-то одной ..поди разберись что они там делают Добавлено через 7 минут 2 копии это уже будет ужас.. а 16 скрытых копий?.. Добавлено через 8 минут Причем необязательно чтобы они все одновременно работали.. первая копия поработала .001 секунду, передала управление второй, вторая закрыла первую и тоже поработала .001 секунду передала управление третей ну и тд Добавлено через 2 минуты даже если хакеру несказанно повезет просмотреть первую копию.. в этот момент уже будет работать 88-я... Добавлено через 4 минуты Таким образом у хакера неминуемо потеряется цепочка взаимосвязи
0
|
286 / 192 / 56
Регистрация: 25.12.2012
Сообщений: 640
|
|
13.09.2014, 23:15 | 32 |
0
|
Заблокирован
|
|
13.09.2014, 23:30 | 33 |
Ну раз -уж, коментариев особо нет.., значит дейсвительно в этом есть смысл..
хотя всегда можно сделать по другому, главное чтоб нельзя было предугадать, подсмотреть и просчитать что делает твоя программа
0
|
Заблокирован
|
|
14.09.2014, 00:13 | 35 |
Это рекламма, или вы хотите сказать что и эту софтину писанную на с++
удалось ломануть тоже? .. там много иностранного текста, не стал переводить до конца.. Добавлено через 1 минуту Примитивного трюка будет достаточно, чтоб... Добавлено через 1 минуту и надо так-же незабывать что действия по защите должны-быть соразмерны ценности твоей программы
0
|
Модератор
|
|
14.09.2014, 00:25 | 36 |
Я обычно запускаю в OllyDbg.
Ага, я так и не понял как она это сделает будучи приостановленной?
Это только облегчит задачу хакеру, а тебе многократно усложнит. Кто их будет считать? А если я поставлю заведомо маленькое значение? Для современных отладчиков столько плагинов есть, что эти все описанные методы обходятся на ура. Давай, напиши такую. Да любая такая защита будет основана на каком-нибудь объекте синхронизации там она и спалится. Ага, как ты их скрывать собрался? Видимо у тебя там уже проект по несколько тысяч строк. Я в этом не сомневаюсь ты же так хорошо знаешь WinAPI и тем более NativeAPI Ага, попробуй организуй алгоритм, и посмотри на производительность программы в таком случае. Хакер (точнее крекер) поставит точку останова и все что ему надо отследит. А еще она потеряется у разработчика такого ПО. Так нельзя сделать в общем случае. Вот именно, ключевое слово примитивного.
0
|
Заблокирован
|
|
14.09.2014, 00:38 | 38 |
Да-да, полностью с вами согласен коллега
0
|
14.09.2014, 00:38 | |
14.09.2014, 00:38 | |
Помогаю со студенческими работами здесь
38
Защитить exe-файл на флешке Коммерческо-тайное ПО: защитить exe-файл Защитить excel файла и скомпилировать на exe файл Внедрить файл Excel в exe или защитить этот файл Искать еще темы с ответами Или воспользуйтесь поиском по форуму: |