|
|
|
Как защитить EXE от исследования?26.08.2014, 16:26. Показов 4760. Ответов 37
Метки нет (Все метки)
Всем привет !
Хотелось бы усложнить жизнь гипотетическому исследователю, который не особо искушен в языке VB и отладчиках, чтобы тяжело было отследить логику работы программы, но в особенности чтобы нельзя было увидеть константных строк в явном виде, напрямую декомпилировав EXE. Какими средствами и опциями компиляции следует воспользоваться? Спасибо.
0
|
|
| 26.08.2014, 16:26 | |
|
Ответы с готовыми решениями:
37
Как защитить исполняемый файл (.exe) от модификации? Защитить exe от подобных программ, как DeDe ( Delphi 7 ) Как защитить сторонний exe-файл от запуска, установив на него пароль |
|
Супер-модератор
|
|
| 26.08.2014, 17:59 | |
Сообщение было отмечено The trick как решение
Решение
Чтобы взломщик не увидел строковые константы, я бы поступил так:
1) Описал бы отвлекающие константы (и оставил бы их открытыми) 2) Рабочие константы хранил бы в захорированном виде, а открывал бы перед использованием.
3
|
|
|
Модератор
|
||||
| 26.08.2014, 18:12 | ||||
Сообщение было отмечено Dragokas как решение
Решение
Протекторы, упаковщики. Самый лучший протектор - свой собственный. Я писал упаковщик, вот его можно использовать к примеру. Хочешь, можешь доработать и сделать шифрование, перемешки и т.п. защиту.
А вообще это вопрос опыта, кто захочет то разберется. Добавлено через 4 минуты Обфускатор кода, защита программы
2
|
||||
|
|
|
| 27.08.2014, 21:57 [ТС] | |
|
Строка (табличные данные) порядка 5 Кб, чтобы залить в ресурсы.
Цель: чтобы эти данные в открытом виде в исходнике не болтались. Ключ можно и симметричный. Этот же исходник сам свой ресурс и будет расшифровывать.
0
|
|
|
Модератор
|
|
| 27.08.2014, 22:08 | |
|
А вообще расшифровка для чего будет нужна? Я к тому что может и не нужно расшифровывать вовсе, а работать с зашифрованной строкой напрямую.
Зашифровать можно просто поксорить с какой-нибудь функцией (можно с RND)
0
|
|
|
|
||
| 27.08.2014, 22:28 [ТС] | ||
Поясни, пожалуйста...Вообще, там пути к реестровым разделам. ProcMon-om это легко увидеть, но в таком случае реверсеру придется попотеть, чтобы активировать каждое из ветвлений кода (для каждого случая из строкового ресурса разные пути берутся). К тому же при первой удачи чтения, остальные пути не используются. Так что эта защита ресурса имеет смысл. Пишем 2 конкурентных проекта. Кто первый, тот имеет шанс списать у другого. Вот только мои алгоритмы уже готовы и мне списывать без особой нужды. ))
0
|
||
| 27.08.2014, 22:40 | |
|
"Криптостойкость" всех этих решений - 0. Взломщик или поставит брэйк на функцию расшифровки или, если не поленится, напишет скрипт дешифровки. Скрыть, и то условно, можно только от просмотра - наметанный взгляд немедленно зацепится за необычный участок дампа.
С другой стороны, если уж так хочется обфускации, можно использовать несложную упаковку, например, один из вариантов LZ. Для текстов на латинице (точнее, 7-битных) неплохие результаты дает компрессор Chuck Guzis, упаковывающий по три символа в слово + RLE. (Dr. Dobb's Journal. #207 November 1993. pp. 117, 118, 144, 145.)
0
|
|
|
|
|||
| 27.08.2014, 22:50 [ТС] | |||
|
Это отсеит часть вломщиков уровня newbie. За рекомендации спасибо.
0
|
|||
|
Модератор
|
|||||||
| 27.08.2014, 23:02 | |||||||
1
|
|||||||
|
Модератор
|
||||||
| 27.08.2014, 23:15 | ||||||
|
А вот уже в зашифрованном виде в ресурсах:
1
|
||||||
|
70 / 62 / 19
Регистрация: 03.05.2013
Сообщений: 397
|
|
| 01.09.2014, 16:38 | |
|
0
|
|
|
|
|
| 01.09.2014, 16:49 [ТС] | |
|
Получается очень удобно.
Если таблица в ресурсах имеет статическое число символов в строке, а вначале каждой - уникальный ID строки. Можно вытянуть из таблицы только записи, связанные с этим ID, не храня в памяти в расшифрованном виде сразу всю таблицу.
0
|
|
|
70 / 62 / 19
Регистрация: 03.05.2013
Сообщений: 397
|
|
| 01.09.2014, 16:58 | |
|
0
|
|
|
|
|||
| 13.09.2014, 04:21 | |||
|
и использовать только кусок из какой либо константы.. более того можно этот ребус устроить так.. что из нескольких отвлекаящих констант выборочно брать фрагменты и использовать как источник данных из разрозненных кусков непосредственно в режиме выполнения.. и чтоб чтото достоверно пере-проверить потребуется бесконечное количество времени ..ну это только идея, которую врят-ли кто заметит, потому что тут одни и теже, и двое из них умиляются друг-другом, спасибки ставят.. бесит аж неспособые воспринимать новое Добавлено через 13 минут во всяком случае здравомыслящий человек, которому, небезразлично, что его данные могут быть увиденными.. пущщай лучше расшифровка в режиме выполнения займет минуту!, зато надёжно.. всё нужно делать ручками, своими руками, а не подсматривать как шифруют данные другие, и тогда точно никто не смогёт ничего увидеть Добавлено через 15 минут да даже можно сделать так.. вот константы
если какое-либо из слов, рассматривать как внутренний ключ для расшифровки Добавлено через 4 минуты Причем прежде чем расшифровать арбуз ... нужно расшифровать грушу, а прежде чем расшифровать грушу.. нужно расшифровать яблоко.. тут-уж никто не станет заниматься внешним перебором.. чтобы *подсмотреть* так-как проще повеситься ) Добавлено через 5 минут хотя это всё отстой, сейчас передовая наука роится в квантовой криптографии
0
|
|||
|
Заблокирован
|
|
| 13.09.2014, 07:08 | |
|
Если бы мне требовалось усложнить жизнь любопытному
Буратино, то я бы применил оператор GOTO. Большое их количество (не обязательно рабочие) собьют спесь любому хакеру!! Поверьте мне!
0
|
|
| 13.09.2014, 07:08 | ||
|
0
|
||
| 13.09.2014, 07:08 | |
|
Помогаю со студенческими работами здесь
20
Защитить exe от вирусов Защитить exe-файл на флешке Коммерческо-тайное ПО: защитить exe-файл Защитить excel файла и скомпилировать на exe файл Внедрить файл Excel в exe или защитить этот файл Искать еще темы с ответами Или воспользуйтесь поиском по форуму: |
|
Новые блоги и статьи
|
|||
|
http://iceja.net/ сервер решения полиномов
iceja 18.01.2026
Выкатила http:/ / iceja. net/ сервер решения полиномов (находит действительные корни полиномов методом Штурма).
На сайте документация по API, но скажу прямо VPS слабенький и 200 000 полиномов. . .
|
Первый деплой
lagorue 16.01.2026
Не спеша развернул своё 1ое приложение в kubernetes.
А дальше мне интересно создать 1фронтэнд приложения и 2 бэкэнд приложения
развернуть 2 деплоя в кубере получится 2 сервиса и что-бы они. . .
|
Расчёт переходных процессов в цепи постоянного тока
igorrr37 16.01.2026
/ *
Дана цепь постоянного тока с R, L, C, k(ключ), U, E, J. Программа составляет систему уравнений по 1 и 2 законам
Кирхгофа, решает её и находит:
токи, напряжения и их 1 и 2 производные при t = 0;. . .
|
Восстановить юзерскрипты Greasemonkey из бэкапа браузера
damix 15.01.2026
Если восстановить из бэкапа профиль Firefox после переустановки винды, то список юзерскриптов в Greasemonkey будет пустым.
Но восстановить их можно так.
Для этого понадобится консольная утилита. . .
|
|
Изучаю kubernetes
lagorue 13.01.2026
А пригодятся-ли мне знания kubernetes в России?
|
Сукцессия микоризы: основная теория в виде двух уравнений.
anaschu 11.01.2026
https:/ / rutube. ru/ video/ 7a537f578d808e67a3c6fd818a44a5c4/
|
WordPad для Windows 11
Jel 10.01.2026
WordPad для Windows 11
— это приложение, которое восстанавливает классический текстовый редактор WordPad в операционной системе Windows 11. После того как Microsoft исключила WordPad из. . .
|
Classic Notepad for Windows 11
Jel 10.01.2026
Old Classic Notepad for Windows 11
Приложение для Windows 11, позволяющее пользователям вернуть классическую версию текстового редактора «Блокнот» из Windows 10. Программа предоставляет более. . .
|