Haben Sie jemals Code Virtualizer oder vmProtect zum Schutz vor Reverse Engineering eingesetzt?

StackOverflow https://stackoverflow.com/questions/354676

  •  21-08-2019
  •  | 
  •  

Frage

Ich weiß, dass es keine Möglichkeit gibt, um voll unseren Code zu schützen. Ich weiß auch, dass, wenn ein Benutzer unsere App knacken, dann ist er oder sie nicht ein Benutzer, die unsere App kaufen würden. Ich weiß auch, dass es besser ist unsere App zu verbessern .. statt Techniken der Anticracking Angst. Ich weiß auch, dass es kein kommerzielles Tool ist, dass unser App schützen kann .... Ich weiß auch, dass ....

Ok. Genug. Ich habe alles gehört. Ich glaube wirklich, dass ein wenig Schutz Zugabe wird nicht weh tun.

So .... haben Sie jemals Code virtulizer von oreans oder vmProtect verwendet? Ich habe gehört, dass sie manchmal als Virus von einigen Antiviren erkannt werden.

Jede Erfahrungen, die ich vor dem Kauf beachten sollten. Ich weiß, dass es einige virtuelle Maschinen erstellt und verschleiert ein wenig der Code es schwieriger zu machen, die Schwächen unserer Registrierungs Routinen zu finden.

Gibt es eine Warnung, die ich wissen sollte?

Danke. Jede Beratung wird gebeten.

Jag

War es hilfreich?

Lösung

Leider VM-geschützte Software ist wahrscheinlicher, durch Fehlalarme als herkömmliche Verpackungs Software betroffen werden. Der Grund dafür ist, dass da AV-Schutz so kompliziert ist, AV-Software ist oft nicht in der Lage den geschützten Code zu analysieren und kann auf beiden Musterbibliotheken verlassen oder allgemeine Warnungen durch ein System geschützt für alle Dateien ausgeben kann es nicht analysieren kann. Wenn Ihre Priorität zu beseitigen Fehlalarme ist, schlage ich vor Kommissionierung eine weit verbreitete Schutzlösung, z.B. AsProtect (obwohl Oreans' Produkte sind immer sehr beliebt als auch).

Andere Tipps

In meiner bescheidenen Meinung nach, sollten Sie Glück haben oder sogar eifrig unerlaubt werden, denn das bedeutet, dass Ihr Produkt ist erfolgreich und beliebt.

Das ist schlicht falsch. Meine Software, die ich auf viele Monate gearbeitet wurde geknackt den Moment es veröffentlicht wurde. Es gibt organisierte Knacken Gruppen, die download.com RSS-Kanal usw. ernähren und jede App knacken, das erscheint. Es ist ein Stück Kuchen des keygen Code jeden App zu extrahieren, so meine Antwort war:

a) Resort digitale Zertifikat Schlüsseldateien, die unmöglich zu fälschen, da sie von einem privaten AES-Schlüssel und validiert durch eine öffentlichen eingebettet in der App angemeldet sind (siehe: aquaticmac.com -. ich verwende den stl C ++ Implementierung, die plattformübergreifende) ist, zusammen mit

b) Der ausgezeichnete Code-Virtualizer ™ . Ich werde sagen, dass in dem Moment beginne ich mit -Code Virtualizer ™ Ich habe einige Beschwerden von einem oder zwei Benutzern über App abstürzt bekommen. Als ich sie aus ihrer Build entfernt hörten die Abstürze. Trotzdem bin ich nicht sicher, ob es ein Problem mit CV per se war, wie es ein unbekannter Fehler in meinem Code gewesen sein könnte, aber ich meinen Code da neu gemischt, und ich habe da keine Beschwerden gehörte.

Nach den obigen, nicht mehr Rissen. Einige Leute betrachten als eine positive Sache geknackt, da es eine kostenlose Werbung Kanal ist, aber diese Leute haben in der Regel nicht Monate damit verbracht / Jahr auf einer Idee nur zu finden, sind Sie abgezockt zu werden. Ganz schwer zu nehmen.

Software VM-Schutz ist sehr beliebt heute, vor allem, da es zu einem erschwinglichen Preis für kleine Unternehmen und unabhängige Softwareentwickler jetzt verfügbar ist. Es dauert auch eine beträchtliche Menge an Aufwand im Vergleich zu Nicht-VM Techniken zu knacken - der Wrapper hat in der Regel die Standard-Anti-Debugging-Tricks, die anderen Schutzfunktionen sowie den VM-Schutz. Da die virtuelle Maschine auf jedem Build zufällig generiert wird, müssen die Cracker, den VM-Befehlssatz analysieren und umgekehrt den geschützten Code Code zurück zum Maschineningenieur.

Der Hauptnachteil des VM-Schutzes ist, dass, wenn es überstrapaziert ist (verwendet, um übermäßige Teile des Codes zu schützen), ist es Ihre Anwendung erheblich verlangsamen kann - so dass Sie nur die kritischen Teile schützen müssen werden (Registrierung überprüft, usw.) . Sie gilt auch nicht für bestimmte Anwendungstypen -. Es wird wahrscheinlich nicht auf DLLs arbeiten, die für die Injektion verwendet werden, sowie Gerätetreiber

Ich habe auch gehört, dass StrongBit EXECryptor ist ein anständiges Schutzpaket zu einem vernünftigen Preis. (Ich bin nicht mit dem Unternehmen verbunden oder Garantie irgendeine Qualität, was so überhaupt, es ist nur Mundpropaganda und wert IMO Check-out).

Lizenziert unter: CC-BY-SA mit Zuschreibung
Nicht verbunden mit StackOverflow
scroll top