|
|
|
Как защитить EXE от исследования?26.08.2014, 16:26. Показов 4864. Ответов 37
Метки нет (Все метки)
Всем привет !
Хотелось бы усложнить жизнь гипотетическому исследователю, который не особо искушен в языке VB и отладчиках, чтобы тяжело было отследить логику работы программы, но в особенности чтобы нельзя было увидеть константных строк в явном виде, напрямую декомпилировав EXE. Какими средствами и опциями компиляции следует воспользоваться? Спасибо.
0
|
|
| 26.08.2014, 16:26 | |
|
Ответы с готовыми решениями:
37
Как защитить исполняемый файл (.exe) от модификации? Защитить exe от подобных программ, как DeDe ( Delphi 7 ) Как защитить сторонний exe-файл от запуска, установив на него пароль |
|
Супер-модератор
|
|
| 26.08.2014, 17:59 | |
Сообщение было отмечено The trick как решение
Решение
Чтобы взломщик не увидел строковые константы, я бы поступил так:
1) Описал бы отвлекающие константы (и оставил бы их открытыми) 2) Рабочие константы хранил бы в захорированном виде, а открывал бы перед использованием.
3
|
|
|
Модератор
|
||||
| 26.08.2014, 18:12 | ||||
Сообщение было отмечено Dragokas как решение
Решение
Протекторы, упаковщики. Самый лучший протектор - свой собственный. Я писал упаковщик, вот его можно использовать к примеру. Хочешь, можешь доработать и сделать шифрование, перемешки и т.п. защиту.
А вообще это вопрос опыта, кто захочет то разберется. Добавлено через 4 минуты Обфускатор кода, защита программы
2
|
||||
|
|
|
| 27.08.2014, 21:57 [ТС] | |
|
Строка (табличные данные) порядка 5 Кб, чтобы залить в ресурсы.
Цель: чтобы эти данные в открытом виде в исходнике не болтались. Ключ можно и симметричный. Этот же исходник сам свой ресурс и будет расшифровывать.
0
|
|
|
Модератор
|
|
| 27.08.2014, 22:08 | |
|
А вообще расшифровка для чего будет нужна? Я к тому что может и не нужно расшифровывать вовсе, а работать с зашифрованной строкой напрямую.
Зашифровать можно просто поксорить с какой-нибудь функцией (можно с RND)
0
|
|
|
|
||
| 27.08.2014, 22:28 [ТС] | ||
Поясни, пожалуйста...Вообще, там пути к реестровым разделам. ProcMon-om это легко увидеть, но в таком случае реверсеру придется попотеть, чтобы активировать каждое из ветвлений кода (для каждого случая из строкового ресурса разные пути берутся). К тому же при первой удачи чтения, остальные пути не используются. Так что эта защита ресурса имеет смысл. Пишем 2 конкурентных проекта. Кто первый, тот имеет шанс списать у другого. Вот только мои алгоритмы уже готовы и мне списывать без особой нужды. ))
0
|
||
| 27.08.2014, 22:40 | |
|
"Криптостойкость" всех этих решений - 0. Взломщик или поставит брэйк на функцию расшифровки или, если не поленится, напишет скрипт дешифровки. Скрыть, и то условно, можно только от просмотра - наметанный взгляд немедленно зацепится за необычный участок дампа.
С другой стороны, если уж так хочется обфускации, можно использовать несложную упаковку, например, один из вариантов LZ. Для текстов на латинице (точнее, 7-битных) неплохие результаты дает компрессор Chuck Guzis, упаковывающий по три символа в слово + RLE. (Dr. Dobb's Journal. #207 November 1993. pp. 117, 118, 144, 145.)
0
|
|
|
|
|||
| 27.08.2014, 22:50 [ТС] | |||
|
Это отсеит часть вломщиков уровня newbie. За рекомендации спасибо.
0
|
|||
|
Модератор
|
|||||||
| 27.08.2014, 23:02 | |||||||
1
|
|||||||
|
Модератор
|
||||||
| 27.08.2014, 23:15 | ||||||
|
А вот уже в зашифрованном виде в ресурсах:
1
|
||||||
|
70 / 62 / 19
Регистрация: 03.05.2013
Сообщений: 397
|
|
| 01.09.2014, 16:38 | |
|
0
|
|
|
|
|
| 01.09.2014, 16:49 [ТС] | |
|
Получается очень удобно.
Если таблица в ресурсах имеет статическое число символов в строке, а вначале каждой - уникальный ID строки. Можно вытянуть из таблицы только записи, связанные с этим ID, не храня в памяти в расшифрованном виде сразу всю таблицу.
0
|
|
|
70 / 62 / 19
Регистрация: 03.05.2013
Сообщений: 397
|
|
| 01.09.2014, 16:58 | |
|
0
|
|
|
|
|||
| 13.09.2014, 04:21 | |||
|
и использовать только кусок из какой либо константы.. более того можно этот ребус устроить так.. что из нескольких отвлекаящих констант выборочно брать фрагменты и использовать как источник данных из разрозненных кусков непосредственно в режиме выполнения.. и чтоб чтото достоверно пере-проверить потребуется бесконечное количество времени ..ну это только идея, которую врят-ли кто заметит, потому что тут одни и теже, и двое из них умиляются друг-другом, спасибки ставят.. бесит аж неспособые воспринимать новое Добавлено через 13 минут во всяком случае здравомыслящий человек, которому, небезразлично, что его данные могут быть увиденными.. пущщай лучше расшифровка в режиме выполнения займет минуту!, зато надёжно.. всё нужно делать ручками, своими руками, а не подсматривать как шифруют данные другие, и тогда точно никто не смогёт ничего увидеть Добавлено через 15 минут да даже можно сделать так.. вот константы
если какое-либо из слов, рассматривать как внутренний ключ для расшифровки Добавлено через 4 минуты Причем прежде чем расшифровать арбуз ... нужно расшифровать грушу, а прежде чем расшифровать грушу.. нужно расшифровать яблоко.. тут-уж никто не станет заниматься внешним перебором.. чтобы *подсмотреть* так-как проще повеситься ) Добавлено через 5 минут хотя это всё отстой, сейчас передовая наука роится в квантовой криптографии
0
|
|||
|
Заблокирован
|
|
| 13.09.2014, 07:08 | |
|
Если бы мне требовалось усложнить жизнь любопытному
Буратино, то я бы применил оператор GOTO. Большое их количество (не обязательно рабочие) собьют спесь любому хакеру!! Поверьте мне!
0
|
|
| 13.09.2014, 07:08 | ||
|
0
|
||
| 13.09.2014, 07:08 | |
|
Помогаю со студенческими работами здесь
20
Защитить exe от вирусов Защитить exe-файл на флешке Коммерческо-тайное ПО: защитить exe-файл Защитить excel файла и скомпилировать на exe файл Внедрить файл Excel в exe или защитить этот файл Искать еще темы с ответами Или воспользуйтесь поиском по форуму: |
|
Новые блоги и статьи
|
|||
|
Очистка реквизитов документа при копировании
Maks 09.04.2026
Алгоритм из решения ниже применим как для типовых, так и для нетиповых документов на самых различных конфигурациях.
Задача: при копировании документа очищать определенные реквизиты и табличную. . .
|
модель ЗдравоСохранения 8. Подготовка к разному выполнению заданий
anaschu 08.04.2026
https:/ / github. com/ shumilovas/ med2. git
main ветка * содержимое блока дэлэй из старой модели теперь внутри зайца новой модели
8ATzM_2aurI
|
Блокировка документа от изменений, если он открыт у другого пользователя
Maks 08.04.2026
Алгоритм из решения ниже реализован на примере нетипового документа, разработанного в конфигурации КА2.
Задача: запретить редактирование документа, если он открыт у другого пользователя.
/ / . . .
|
Система безопасности+живучести для сервера-слоя интернета (сети). Двойная привязка.
Hrethgir 08.04.2026
Далее были размышления о системе безопасности. Сообщения с наклонным текстом - мои.
А как нам будет можно проверить, что ссылка наша, а не подделана хулиганами, которая выбросит на другую ветку и. . .
|
|
Модель ЗдрввоСохранения 7: больше работников, больше ресурсов.
anaschu 08.04.2026
работников и заданий может быть сколько угодно, но настроено всё так, что используется пока что только 20%
kYBz3eJf3jQ
|
Дальние перспективы сервера - слоя сети с космологическим дизайном интефейса карты и логики.
Hrethgir 07.04.2026
Дальнейшее ближайшее планирование вывело к размышлениям над дальними перспективами. И вот тут может быть даже будут нужны оценки специалистов, так как в дальних перспективах всё может очень сильно. . .
|
Горе от ума
kumehtar 07.04.2026
Эта мне ментальная установка, что вот прямо сейчас, мол, мне для полного счастья не хватает (нужное вписать), и когда я этого достигну - тогда и полный кайф. Одна из самых сильных ловушек на пути. . . .
|
Использование значений реквизитов справочника в документе, с определенными условиями и правами
Maks 07.04.2026
1. Контроль срока действия договора
Алгоритм из решения ниже реализован на примере нетипового документа "ЗаявкаНаРаботу", разработанного в конфигурации КА2.
Задача: уведомлять пользователя, если. . .
|