¿Alguna vez ha utilizado dispositivo de virtualización de código o vmProtect para protegerlo de la ingeniería inversa?

StackOverflow https://stackoverflow.com/questions/354676

  •  21-08-2019
  •  | 
  •  

Pregunta

Yo sé que no hay manera de proteger completamente nuestro código. También sé que si un usuario quiere romper nuestra aplicación, entonces él o ella no es un usuario que comprar nuestra aplicación. También sé que es mejor para mejorar nuestra aplicación .. en vez de tener miedo de técnicas anticracking. También sé que no hay ninguna herramienta comercial que puede proteger nuestra aplicación .... También sé que ....

Ok. Suficiente. He oído todo. Realmente creo que la adición de un poco de protección no le hará daño.

Así que .... ¿alguna vez ha utilizado código de virtulizer Oreans o vmProtect? He oído que a veces se detectan como virus por algunos antivirus.

Cualquier experiencia que debo tener en cuenta antes de comprarlo. Sé que crea algunas máquinas virtuales y ofusca un poco el código para que sea más difícil encontrar los puntos débiles de nuestras rutinas de registro.

¿Hay alguna advertencia que debería saber?

Gracias. Cualquier consejo sería apreciado.

Jag

¿Fue útil?

Solución

Por desgracia, el software protegido-VM es más probable que se vea afectado por los falsos positivos que el software de embalaje convencional. La razón de ello es que, dado que la protección es tan complicado AV, AV software son a menudo incapaces de analizar el código protegido, y puede depender de cualquiera de bibliotecas de patrones o puede emitir advertencias genéricas para todos los archivos protegidos por un sistema que no puede analizar. Si su prioridad es eliminar los falsos positivos, sugiero recogiendo una solución de protección ampliamente utilizado, por ejemplo, Asprotect (aunque los productos Oreans' se están convirtiendo en muy popular también).

Otros consejos

En mi humilde opinión, debería tener la suerte o incluso ansiosos que son pirateadas, porque eso significa que su producto es exitoso y popular.

Eso es normal incorrecta. Mi software que trabajé en muchos meses se rompió el momento en que fue puesto en libertad. Hay grupos organizados de craqueo que se alimentan de download.com etc canal RSS y se agrietan cada aplicación que aparece. Es un pedazo de la torta para extraer el código keygen de cualquier aplicación, por lo que mi respuesta fue:

a) recurrir a los archivos de claves de certificados digitales que son imposibles de falsificar, ya que son firmados por una clave privada AES y validados por una pública integrada en la aplicación (ver: aquaticmac.com -. utilizo el stl c ++ aplicación que es multiplataforma), junto con

b) La excelente Código Virtualizer ™ . Me gustaría decir que el momento en que empecé a usar Código Virtualizer ™ que estaba recibiendo algunas quejas de uno o dos clientes sobre aplicación se bloquea. Cuando se lo quité de su construcción los accidentes cesaron. Aún así, no estoy seguro de si se trataba de un problema con la CV per se, ya que podría haber sido un error desconocido en mi código, pero yo ya reorganizado mi código y desde entonces he oído ninguna queja.

Después de los anteriores, no más grietas. Algunas personas ven siendo agrietada como algo positivo, ya que es un canal de publicidad gratuita, pero esas personas por lo general no han pasado meses / años en una idea sólo para descubrir que está siendo estafado. Muy difícil de tomar.

Software de protección VM es muy popular hoy en día, especialmente en lo que ahora está disponible a un precio accesible para las pequeñas empresas y desarrolladores de software independientes. También tiene una cantidad considerable de esfuerzo para romper en comparación con las técnicas no-VM - los envoltorios por lo general tienen los estándares trucos-depuración contra otras protecciones que tienen, así como la protección VM. Puesto que la máquina virtual se genera al azar en cada generación, las galletas tendrán que analizar el conjunto de instrucciones de máquina virtual y realizar ingeniería inversa del código protegido de nuevo a código máquina.

La principal desventaja de protección VM es que si es usado en exceso (utilizado para proteger las piezas excesivas del código), puede ralentizar su aplicación considerablemente - por lo que usted necesita para proteger sólo las partes críticas (cheques de registro, etc.) . También no se aplica a ciertos tipos de aplicaciones -. Es probable que no va a trabajar en archivos DLL que se utilizan para la inyección, así como los controladores de dispositivos

También he oído que StrongBit EXECryptor es un paquete de protección decente a un precio decente. (No estoy afiliado con dicha empresa ni garantiza ninguna calidad de lo que-para-siempre, es sólo de boca en boca y vale la pena ver OMI).

Licenciado bajo: CC-BY-SA con atribución
No afiliado a StackOverflow
scroll top