![]() |
|
|
Регистрация | << Правила форума >> | FAQ | Пользователи | Календарь | Поиск | Сообщения за сегодня | Все разделы прочитаны |
![]() |
|
Опции темы | Поиск в этой теме | Опции просмотра |
#1
|
|||
|
|||
![]() _________delete
Последний раз редактировалось M-UNIT, 04.02.2011 в 00:43. |
#2
|
||||
|
||||
![]() Все процессы по сжатию обратимы (иначе, как бы эта программа работала).
Можно сильно затруднить декомпиляцию, прогнав порграмму сразу через несколько компрессоров... Но, опять же, те, кому будет очень нужно, всё достанут. Оставайтесь хорошими людьми... VK id2634397, ds [at] phoenix [dot] dj |
#3
|
||||
|
||||
![]() Поддерживаю...
Любая прога работая распаковывается в памяти...Если невозможно ее распаковать, то снимают дамп памяти, т.е. делают снимок программы... Используя asprotect последней версии http://www.aspack.com/asprotect.html ты несколько ограничишь кгруг взломщиков, но 100% защиты все равно не добьешся... ИМХО В начале был Бит, потом Байт и только потом появилось Слово... |
#4
|
||||
|
||||
![]() + в прогу можно добавить функции антидизасемблера и т.д.
Коли навчався в школі я - в мені росли мозгЫ. КудИж вони поділися? гы-гы гы-гы гы-гы... ICQ: 593977748 Nick: Marvel |
#5
|
||||
|
||||
![]() Интересно есть такой алгоритм защиты:
Чтоб программа была зашифрована и в памяти после загрузки. А при исполнении её текущяя команда разшифровывалась а предыдущая обратно зашифровувалась. Так чтоб невозможно былоб декомпилировать дамп памяти. + аморфный алгоритм. Наверное такого нет или невозможно сделать из-за нелинейности программы ![]() |
#6
|
||||
|
||||
![]() действительно есть что скрывать?
|
#7
|
|||
|
|||
![]() _________delete
Последний раз редактировалось M-UNIT, 04.02.2011 в 00:48. |
#8
|
|||
|
|||
![]() Цитата:
Собственно, из отечечественных разработок ASProtect и EXECriptor. Обе имет режим кодирования (шифрации) кода. При этом зашифрованный код распаковывается только непосредственно перед его выполнением, так что просто снять дамп памяти не получится. Особенно. если у тебя зашифрованно несколько функций. Но опять же. Надо не только применить защиту, точнее, не столько, сколько правильно ее применить. А по поводу 100% защиты - если прогу проще (дешевле) переписать, чем вздлмать, то можно считать, что защита 100%. Это один из постулатов теории защиты информации, переложенный на защиту программ от взлома. |
#9
|
|||
|
|||
![]() _________delete
Последний раз редактировалось M-UNIT, 04.02.2011 в 00:46. |
#10
|
|||
|
|||
![]() А PAS-файлы никто и не увидит, если ты не будешь их класть.
Теоретически, были программы, которые могли восстановить PAS-файлы из dcu/tpu-файлов. Что бы кто-то восстанавливал PAS-файлы из бинарников я никогда не слышал. Если, конечно, мы говорим о WinApp, а не о .Net |
#11
|
|||
|
|||
![]() _________delete
Последний раз редактировалось M-UNIT, 04.02.2011 в 00:46. |
#12
|
||||
|
||||
![]() Запутай точку входа в программу EP в ручную, в том же дебагере OllyDBG. Хотя бы от сканеров например как PEID сныкаешь. Прояви фантазию.
|
#13
|
|||
|
|||
![]() _________delete
Последний раз редактировалось M-UNIT, 04.02.2011 в 00:47. |