Защита программы от взлома

Сергій

Разработчик
Сообщения
413
Реакции
222
Баллы
218
Интересно, какие есть способы защиты программы от анализа ее кода и взлома? Какие то шифровальщики готовых программ, или какие то фокусы при самом создании программы?
 

Кирилл

Команда форума
Администратор
Сообщения
13,912
Реакции
6,248
Баллы
993
Я знаю про шифрование кода.
@Dragokas ,кстати,по этому поводу статью писал.

Так же разработчики запутывают следы путем скрытия информации о том,на каком языке программа написана,либо подача ложной информации.
 

Сергій

Разработчик
Сообщения
413
Реакции
222
Баллы
218
Я знаю про шифрование кода.
@Dragokas ,кстати,по этому поводу статью писал.

Так же разработчики запутывают следы путем скрытия информации о том,на каком языке программа написана,либо подача ложной информации.
Я имею ввиду .exe-файлы
 

regist

гоняюсь за туманом
Ассоциация VN/VIP
VIP
Разработчик
Сообщения
12,440
Реакции
6,023
Баллы
1,008
Я имею ввиду .exe-файлы
Так речь про .exe-файлы и шла. Навешивают различные протектеры. Но любую защиту можно обойти, просто на некоторую понадобится немного больше времени. Тут всё зависит только от того насколько сильно захотят взломать вашу программу
 

Dragokas

Very kind Developer
Команда форума
Супер-Модератор
Разработчик
Клуб переводчиков
Сообщения
6,150
Реакции
5,929
Баллы
718
Поддерживаю пост regist.

Сергей,
1) Вы хотите защитить алгоритм или данные?
2) От какой категории лиц Вы планируете строить защиту (квалификация / сфера деятелдьности) ?
3) На чем написано ПО?

Программа становится ценна для взломщиков, если она популярна. Как вариант, конкуренция.
Но никто не будет платить хакерам за процесс взлома больше, чем стОит сама эта информация.

Протекторы могут добавить проблем с антивирусными детектами на Ваше ПО.
Для противодействия распространенным программам снятия проекторов пишется собственная реализация протектора.
 

regist

гоняюсь за туманом
Ассоциация VN/VIP
VIP
Разработчик
Сообщения
12,440
Реакции
6,023
Баллы
1,008
Протекторы могут добавить проблем с антивирусными детектами на Ваше ПО.
+1
Темида например будет немного проблемно снять (хотя при желание всё равно снимут), но зато гарантированно получите детекты от Eset Nod вида a variant of Win32/Packed.Themida.AAE, при этом даже если вы отошлёте им как фолс они с него детект не снимут (ну, не имеют они такие файлы проверять и поэтому на всякий случай на все орут). Вот первый попавшийся файл с таким детектом на VT (вирусный ли он на самом деле или нет не знаю). По названию детектов сразу видно, что это детект просто на упаковщик, а не на действия файла. Аналогичная ситуация будет и с протом и т.д.
 

Drongo

Ассоциация VN/VIP
Разработчик
Сообщения
7,844
Реакции
5,591
Баллы
808
В целом, мне кажется для специалиста не составит труда снять дамп программы с памяти, есть же различные пакеры (AsPack, FSG, UPX) хотя на них могут ругаться антивири, особенно на первый. Есть протекторы(ASProtect, ACProtect, Armadillo, ARMProtector, Obsidium), крипторы(ExeCryptor), мне понравились обсидиум и ехекриптор и ещё протектор какой-то, у них одинаковые названия, поэтому точно какой не скажу, там можно было поставить количество запуска приложения, т.е. поставил 5 раз, можешь запустить пять раз, потом выдаст окошко что запуск не возможен.
 

petr-ru

Активный пользователь
Сообщения
62
Реакции
31
Баллы
188
Надо понимать что за софт защищается и в чем заключается взлом. Идеальная защита - использование лицензионных ключей с контролем их в облаке и выносом туда некой части функционала.
Локально если, то простейшее это накрытие протекторами. А если поупражняться охота - смотрите в сторону виртуальных машин (не тех, что vmware, а машин кода), различных хак.двигов антиэмуляционных и прочего.
 

Dragokas

Very kind Developer
Команда форума
Супер-Модератор
Разработчик
Клуб переводчиков
Сообщения
6,150
Реакции
5,929
Баллы
718
+1. Используется в некоторых лицензионных играх, т.е. по сути целиком скопировать ПО не представляется возможным.
Часть компонентов докачиваются из сервера по мере прохождения игры.

Для защиты не столь критичных данных можно еще воспользоваться методом инкрементной дешифровки.
То есть программа расшифровывает для своей работы только ту часть БД, которая ей нужна в данный момент времени.
Здесь свои + и -. В любом случае при детальном изучении кода ключ дешифровки можно вытащить.
 
Сверху Снизу