|
|
|
Как защитить EXE от исследования?26.08.2014, 16:26. Показов 4756. Ответов 37
Метки нет (Все метки)
Всем привет !
Хотелось бы усложнить жизнь гипотетическому исследователю, который не особо искушен в языке VB и отладчиках, чтобы тяжело было отследить логику работы программы, но в особенности чтобы нельзя было увидеть константных строк в явном виде, напрямую декомпилировав EXE. Какими средствами и опциями компиляции следует воспользоваться? Спасибо.
0
|
|
| 26.08.2014, 16:26 | |
|
Ответы с готовыми решениями:
37
Как защитить исполняемый файл (.exe) от модификации? Защитить exe от подобных программ, как DeDe ( Delphi 7 ) Как защитить сторонний exe-файл от запуска, установив на него пароль |
|
|
||
| 13.09.2014, 08:18 | ||
|
да мне пофиг как это по американски называется, не знаю и знать не хочу
у меня это называется шифровальщик, ...ну могу еще обозвать шифровальщик-32 зато если я его написал, то я единственный кто знает что он делает, и то главное чтобы не я это знал, а та программа которая использует зашифрованные данные Добавлено через 11 минут вопрос то вообще как стоял.. одновременно с ним запущенны мониторинговые программы.. держать в ресурсах например перечень процессов, при которых не следует производить дешифровку.. а пользователя вежливо предупредить.. что программа не станет работать пока запущена эта мониторящая программа использующая этот процесс
0
|
||
| 13.09.2014, 09:57 | ||
|
0
|
||
|
Модератор
|
|||||||||
| 13.09.2014, 10:28 | |||||||||
|
1
|
|||||||||
| 13.09.2014, 11:45 | |
|
0
|
|
| 13.09.2014, 12:06 [ТС] | |
|
0
|
|
|
Заблокирован
|
|
| 13.09.2014, 13:57 | |
|
Если бы мне было нужно досадить хакеру, то
я создал бы программу, которая сама бы не выполняла заданной программы, а лишь была исполнителем воли txt-файла, где и хранились бы данные и команды. Это нечто десятичного Ассемблера. Вот уж точно никто ничто не прочтет. И хакер, смахнув рукавом скупую мужскую слезу, проклянет тот день, когда он "сел за баранку это пылесоса!!"
0
|
|
|
|
||
| 13.09.2014, 22:39 | ||
|
с определенными аттрибутами за этим тоже нужно следить, во вторых.. а кто сказал что моя программа должна падать нет, можно сделать чтоб она запустилась с наивысшими правами и приоритетом реального времени, затем заморозить неугодные сторонние процессы и уж после этого продолжить работу в обычном режиме, по окончанию выполнения восстановить всё как было, визуально это будет почти незаметно.. разьве что у хакеров это будет выдавливать скупую слезу ... Добавлено через 7 минут В конце концов, можно распаралелить на 2 программы.. первая запускается и извлекает из себя, жутко обфусцированного шустрого и агрессивного программу помошника, та замораживает неугодных держит на крючке пару секунд пока первая прога у себя вычисляет ребус.. затем также быстро всё восстонавливает и удаляется Добавлено через 6 минут Даже такты можно посчитать.. если временные такты не соответствуют значит.. тото и тото
0
|
||
|
286 / 192 / 56
Регистрация: 25.12.2012
Сообщений: 640
|
|
| 13.09.2014, 22:49 | |
|
Ну на счет шифрования констант думаю уже все изложили. Правда поставить breakpoint в отладчике на функции обращения к реестру думаю сможет даже обычный студент. А это сводит всю защиту на нет. Тогда хотя бы замаскируйте простейшим образом вызов Api. Вот тогда я думаю будет уже на много труднее что то найти в вашей программе.
0
|
|
|
|
|
| 13.09.2014, 23:13 | |
|
Такое уж точно усложнит просмотр..
есть еще пару идей.. например запускать несколько копий программ одновременно сообща решая общую задачу а основное управление у какой-то одной ..поди разберись что они там делают Добавлено через 7 минут 2 копии это уже будет ужас.. а 16 скрытых копий?.. Добавлено через 8 минут Причем необязательно чтобы они все одновременно работали.. первая копия поработала .001 секунду, передала управление второй, вторая закрыла первую и тоже поработала .001 секунду передала управление третей ну и тд Добавлено через 2 минуты даже если хакеру несказанно повезет просмотреть первую копию.. в этот момент уже будет работать 88-я... Добавлено через 4 минуты Таким образом у хакера неминуемо потеряется цепочка взаимосвязи
0
|
|
|
286 / 192 / 56
Регистрация: 25.12.2012
Сообщений: 640
|
|
| 13.09.2014, 23:15 | |
|
0
|
|
|
|
|
| 13.09.2014, 23:30 | |
|
Ну раз -уж, коментариев особо нет.., значит дейсвительно в этом есть смысл..
хотя всегда можно сделать по другому, главное чтоб нельзя было предугадать, подсмотреть и просчитать что делает твоя программа
0
|
|
|
|
||
| 14.09.2014, 00:13 | ||
|
Это рекламма, или вы хотите сказать что и эту софтину писанную на с++
удалось ломануть тоже? .. там много иностранного текста, не стал переводить до конца.. Добавлено через 1 минуту Примитивного трюка будет достаточно, чтоб... и надо так-же незабывать что действия по защите должны-быть соразмерны ценности твоей программы
0
|
||
|
Модератор
|
||||||||||||
| 14.09.2014, 00:25 | ||||||||||||
![]()
0
|
||||||||||||
|
|
|
| 14.09.2014, 00:38 | |
|
Да-да, полностью с вами согласен коллега
0
|
|
| 14.09.2014, 00:38 | |
|
Помогаю со студенческими работами здесь
38
Защитить exe от вирусов Защитить exe-файл на флешке Коммерческо-тайное ПО: защитить exe-файл Защитить excel файла и скомпилировать на exe файл Внедрить файл Excel в exe или защитить этот файл Искать еще темы с ответами Или воспользуйтесь поиском по форуму: |
|
Новые блоги и статьи
|
|||
|
http://iceja.net/ сервер решения полиномов
iceja 18.01.2026
Выкатила http:/ / iceja. net/ сервер решения полиномов (находит действительные корни полиномов методом Штурма).
На сайте документация по API, но скажу прямо VPS слабенький и 200 000 полиномов. . .
|
Первый деплой
lagorue 16.01.2026
Не спеша развернул своё 1ое приложение в kubernetes.
А дальше мне интересно создать 1фронтэнд приложения и 2 бэкэнд приложения
развернуть 2 деплоя в кубере получится 2 сервиса и что-бы они. . .
|
Расчёт переходных процессов в цепи постоянного тока
igorrr37 16.01.2026
/ *
Дана цепь постоянного тока с R, L, C, k(ключ), U, E, J. Программа составляет систему уравнений по 1 и 2 законам
Кирхгофа, решает её и находит:
токи, напряжения и их 1 и 2 производные при t = 0;. . .
|
Восстановить юзерскрипты Greasemonkey из бэкапа браузера
damix 15.01.2026
Если восстановить из бэкапа профиль Firefox после переустановки винды, то список юзерскриптов в Greasemonkey будет пустым.
Но восстановить их можно так.
Для этого понадобится консольная утилита. . .
|
|
Изучаю kubernetes
lagorue 13.01.2026
А пригодятся-ли мне знания kubernetes в России?
|
Сукцессия микоризы: основная теория в виде двух уравнений.
anaschu 11.01.2026
https:/ / rutube. ru/ video/ 7a537f578d808e67a3c6fd818a44a5c4/
|
WordPad для Windows 11
Jel 10.01.2026
WordPad для Windows 11
— это приложение, которое восстанавливает классический текстовый редактор WordPad в операционной системе Windows 11. После того как Microsoft исключила WordPad из. . .
|
Classic Notepad for Windows 11
Jel 10.01.2026
Old Classic Notepad for Windows 11
Приложение для Windows 11, позволяющее пользователям вернуть классическую версию текстового редактора «Блокнот» из Windows 10. Программа предоставляет более. . .
|