Pull to refresh

Как еще может помогать защита кода приложения?

StarForce Technologies corporate blog
Тут пару мыслей пришло. В основном лексика касается компьютерных игр, но и для делового софта может подойти:

1. Защита от reverse engeeniring (ну тут понятно)
2. Защита кода, проверяющего DLC (downloadable content — всякие скачиваемые дополнения)
3. Предупреждение пользователю, если exe повреждена вирусом
4. Предупреждение пользователю, если к exe цепляются трояны
5. Защита от незаконных модификаций exe с чей-либо третьей стороны (например, для читерских ачивок и ладдеров)

Имеется ввиду чисто защита кода, без привязок и проверок ПО на лицензионность.
Total votes 17: ↑1 and ↓16 -15
Views 1.1K
Comments 22

Программы, данные и их хозяева (окончание)

AflexDistribution corporate blog
В первой и второй частях статьи мы рассмотрели фундаментальную причину компьютерных вирусов — автопрограммируемость (способность алгоритма к изменению самого себя) в большой многопользовательской среде.

Вирусы практически неизбежно возникают в компьютере, для которого выполняются 2 условия:
1) исполняемому коду на аппаратном уровне не запрещена запись в область исполняемого кода;
2) у компьютера много хозяев, независимо контролирующих системные интерфейсы ввода-вывода.


Компьютером мы называем произвольную вычислительную систему. Мы уже показали, что Интернет является именно такой системой, для которой справедливы оба названных условия. Они выполняются и для подавляющего большинства подсистем Интернета, т.е. подключенных к нему системных блоков — от бытовых смартфонов и ноутбуков до корпоративных серверов. Номинальные хозяева потеряли возможность монопольного управления ими с момента подключения к Сети, разделив эту привилегию с миллионами чужих людей, действия которых могут влиять на исполняемый код.


Оценка надежности компьютера в отношении устойчивости к вирусам.
Читать дальше →
Total votes 3: ↑2 and ↓1 +1
Views 3K
Comments 9

Изучаем отладчик, часть третья

Delphi *Debugging *
Что такое отладчик, как им пользоваться и как он реализован, после прочтение первой и второй части статьи, вы знаете. В заключительной части статьи попробуем рассмотреть некоторые методы борьбы с отладчиком, на основе знаний о принципах его работы. Я не буду давать шаблонный набор антиотладочных приемов, благо при желании все это можно найти на просторах интернета, попробую это сделать немного другим способом, на основе некоего абстрактного приложения, у которого буду расширять код защиты от самой простейшей схемы до… пока не надоест :)

Сразу-же оговорюсь, в противостоянии приложение/отладчик, всегда победит последний :)
Но, только в том случае, если им будет пользоваться грамотный специалист, а с такими спецами бороться практически бесполезно (ну, если вы конечно не обладаете как минимум такой же квалификацией).

Правда как показывает практика, грамотные спецы не занимаются неинтересными им задачами, оставляя их на откуп начинающим реверсерам, которые еще не прогрызли свой гранит науки и могут спотыкаться на некоторых не очевидных трюках.

Вот что-то такое мы и рассмотрим, только в очень упрощенной форме.
Читать дальше →
Total votes 41: ↑35 and ↓6 +29
Views 27K
Comments 5

Исполняемый обвес. Часть 2

OTUS corporate blog Information Security *Reverse engineering *

Вторая статья небольшой серии о защите, которая используется для сокрытия алгоритма приложения. В прошлой статье мы разобрали основные части защиты и собрали тестовое приложение. Здесь познакомимся со структурой обработчиков команд и попробуем поотлаживать и раскодировать исполняемый файл.

Читать далее
Total votes 7: ↑7 and ↓0 +7
Views 1.9K
Comments 0