Вопрос Защита программы от анализа и взлома

Сергій

Разработчик
Сообщения
1,045
Реакции
300
Интересно, какие есть способы защиты программы от анализа ее кода и взлома? Какие то шифровальщики готовых программ, или какие то фокусы при самом создании программы?
 
Я знаю про шифрование кода.
@Dragokas ,кстати,по этому поводу статью писал.

Так же разработчики запутывают следы путем скрытия информации о том,на каком языке программа написана,либо подача ложной информации.
 
Я знаю про шифрование кода.
@Dragokas ,кстати,по этому поводу статью писал.

Так же разработчики запутывают следы путем скрытия информации о том,на каком языке программа написана,либо подача ложной информации.
Я имею ввиду .exe-файлы
 
Я имею ввиду .exe-файлы
Так речь про .exe-файлы и шла. Навешивают различные протектеры. Но любую защиту можно обойти, просто на некоторую понадобится немного больше времени. Тут всё зависит только от того насколько сильно захотят взломать вашу программу
 
Поддерживаю пост regist.

Сергей,
1) Вы хотите защитить алгоритм или данные?
2) От какой категории лиц Вы планируете строить защиту (квалификация / сфера деятелдьности) ?
3) На чем написано ПО?

Программа становится ценна для взломщиков, если она популярна. Как вариант, конкуренция.
Но никто не будет платить хакерам за процесс взлома больше, чем стОит сама эта информация.

Протекторы могут добавить проблем с антивирусными детектами на Ваше ПО.
Для противодействия распространенным программам снятия проекторов пишется собственная реализация протектора.
 
Протекторы могут добавить проблем с антивирусными детектами на Ваше ПО.
+1
Темида например будет немного проблемно снять (хотя при желание всё равно снимут), но зато гарантированно получите детекты от Eset Nod вида a variant of Win32/Packed.Themida.AAE, при этом даже если вы отошлёте им как фолс они с него детект не снимут (ну, не имеют они такие файлы проверять и поэтому на всякий случай на все орут). Вот первый попавшийся файл с таким детектом на VT (вирусный ли он на самом деле или нет не знаю). По названию детектов сразу видно, что это детект просто на упаковщик, а не на действия файла. Аналогичная ситуация будет и с протом и т.д.
 
В целом, мне кажется для специалиста не составит труда снять дамп программы с памяти, есть же различные пакеры (AsPack, FSG, UPX) хотя на них могут ругаться антивири, особенно на первый. Есть протекторы(ASProtect, ACProtect, Armadillo, ARMProtector, Obsidium), крипторы(ExeCryptor), мне понравились обсидиум и ехекриптор и ещё протектор какой-то, у них одинаковые названия, поэтому точно какой не скажу, там можно было поставить количество запуска приложения, т.е. поставил 5 раз, можешь запустить пять раз, потом выдаст окошко что запуск не возможен.
 
Надо понимать что за софт защищается и в чем заключается взлом. Идеальная защита - использование лицензионных ключей с контролем их в облаке и выносом туда некой части функционала.
Локально если, то простейшее это накрытие протекторами. А если поупражняться охота - смотрите в сторону виртуальных машин (не тех, что vmware, а машин кода), различных хак.двигов антиэмуляционных и прочего.
 
+1. Используется в некоторых лицензионных играх, т.е. по сути целиком скопировать ПО не представляется возможным.
Часть компонентов докачиваются из сервера по мере прохождения игры.

Для защиты не столь критичных данных можно еще воспользоваться методом инкрементной дешифровки.
То есть программа расшифровывает для своей работы только ту часть БД, которая ей нужна в данный момент времени.
Здесь свои + и -. В любом случае при детальном изучении кода ключ дешифровки можно вытащить.
 
Назад
Сверху Снизу