Frage

HxD (Hex-Editor) ermöglicht / view / edit RAM zu suchen.

Wie kann ich eine EXE gegen einen solchen Editor schützen? Die Daten werden innerhalb INI / registry / DB verschlüsselt, sondern an RAM decodiert.

Was ist die Lösung? Zur Laufzeit dekodieren, Verwendung und recode Daten innerhalb RAM so schnell wie möglich?

War es hilfreich?

Lösung

Sie versuchen, das Meer mit einem Teelöffel zurück zu halten.

Diese Art von „in Speicherschutz“ ist das, was gut (schlecht?) Malware tun. Ich habe Live-Demonstrationen gesehen, wie diese Art von „Schutz“ zu brechen. Es ist letztlich nutzlos - irgendwann Ihr Klartext muss zur Ausführung durch den Computer zur Verfügung. Ein kompetentes Programmierer / Reverse Engineering kann leicht finden, wenn der Klartext verfügbar wird und dann einfach das Programm unterbrechen und die Prozessspeicher in ihrer Freizeit untersuchen.

Dies ist das gleiche Problem mit DRM die RIAA Gesichter: die Anforderungen defekt sind. Sie mögen Ihr Programm vom Benutzer verbergen, und doch, um für sie zu verwenden, sie muss hat den Klartext zu einem bestimmten Zeitpunkt.

Ihre einzig mögliche Rettung TPM aber sie sind so selten in den Consumer-Markt Ihrer Nutzerbasis sein nach unten wird in den einstelligen Bereich.

Andere Tipps

Sie können eine exe Schutz wie Themida (eine, die auch die Anzeige der Speicher schwierig machen wird) verwenden, aber denken Sie daran, dass Benutzer, die Sie für das hassen. Denken Sie auch daran, dass Themida, wie alle anderen Protektoren, wird routinemäßig gebrochen, trotz allem, was Anbieter solcher Software Anspruch.

Kurz: Es gibt keine gute Möglichkeit, Reverse Engineering zu verhindern, immer

.

Nicht sicher, ob sie das tun auf dieser Ebene, aber KeePass , ein Open-Source Passwort-Manager, behauptet, jede sich bietende Sorge zu tragen, Passwörter von Untersuchung zu verstecken. Es könnte interessant sein, zu sehen, wie sie das tun ...: -)

Lizenziert unter: CC-BY-SA mit Zuschreibung
Nicht verbunden mit StackOverflow
scroll top