Как стать автором
Обновить

Как еще может помогать защита кода приложения?

Блог компании StarForce Technologies
Тут пару мыслей пришло. В основном лексика касается компьютерных игр, но и для делового софта может подойти:

1. Защита от reverse engeeniring (ну тут понятно)
2. Защита кода, проверяющего DLC (downloadable content — всякие скачиваемые дополнения)
3. Предупреждение пользователю, если exe повреждена вирусом
4. Предупреждение пользователю, если к exe цепляются трояны
5. Защита от незаконных модификаций exe с чей-либо третьей стороны (например, для читерских ачивок и ладдеров)

Имеется ввиду чисто защита кода, без привязок и проверок ПО на лицензионность.
Всего голосов 17: ↑1 и ↓16 -15
Просмотры 1.1K
Комментарии 22

Программы, данные и их хозяева (окончание)

Блог компании AflexDistribution
В первой и второй частях статьи мы рассмотрели фундаментальную причину компьютерных вирусов — автопрограммируемость (способность алгоритма к изменению самого себя) в большой многопользовательской среде.

Вирусы практически неизбежно возникают в компьютере, для которого выполняются 2 условия:
1) исполняемому коду на аппаратном уровне не запрещена запись в область исполняемого кода;
2) у компьютера много хозяев, независимо контролирующих системные интерфейсы ввода-вывода.


Компьютером мы называем произвольную вычислительную систему. Мы уже показали, что Интернет является именно такой системой, для которой справедливы оба названных условия. Они выполняются и для подавляющего большинства подсистем Интернета, т.е. подключенных к нему системных блоков — от бытовых смартфонов и ноутбуков до корпоративных серверов. Номинальные хозяева потеряли возможность монопольного управления ими с момента подключения к Сети, разделив эту привилегию с миллионами чужих людей, действия которых могут влиять на исполняемый код.


Оценка надежности компьютера в отношении устойчивости к вирусам.
Читать дальше →
Всего голосов 3: ↑2 и ↓1 +1
Просмотры 3K
Комментарии 9

Изучаем отладчик, часть третья

Delphi *Отладка *
Что такое отладчик, как им пользоваться и как он реализован, после прочтение первой и второй части статьи, вы знаете. В заключительной части статьи попробуем рассмотреть некоторые методы борьбы с отладчиком, на основе знаний о принципах его работы. Я не буду давать шаблонный набор антиотладочных приемов, благо при желании все это можно найти на просторах интернета, попробую это сделать немного другим способом, на основе некоего абстрактного приложения, у которого буду расширять код защиты от самой простейшей схемы до… пока не надоест :)

Сразу-же оговорюсь, в противостоянии приложение/отладчик, всегда победит последний :)
Но, только в том случае, если им будет пользоваться грамотный специалист, а с такими спецами бороться практически бесполезно (ну, если вы конечно не обладаете как минимум такой же квалификацией).

Правда как показывает практика, грамотные спецы не занимаются неинтересными им задачами, оставляя их на откуп начинающим реверсерам, которые еще не прогрызли свой гранит науки и могут спотыкаться на некоторых не очевидных трюках.

Вот что-то такое мы и рассмотрим, только в очень упрощенной форме.
Читать дальше →
Всего голосов 41: ↑35 и ↓6 +29
Просмотры 27K
Комментарии 5

Исполняемый обвес. Часть 2

Блог компании OTUS Информационная безопасность *Реверс-инжиниринг *

Вторая статья небольшой серии о защите, которая используется для сокрытия алгоритма приложения. В прошлой статье мы разобрали основные части защиты и собрали тестовое приложение. Здесь познакомимся со структурой обработчиков команд и попробуем поотлаживать и раскодировать исполняемый файл.

Читать далее
Всего голосов 7: ↑7 и ↓0 +7
Просмотры 2K
Комментарии 0