Avez-vous déjà utilisé le code virtualizer ou vmProtect pour protéger de l'ingénierie inverse?

StackOverflow https://stackoverflow.com/questions/354676

  •  21-08-2019
  •  | 
  •  

Question

Je sais qu'il n'y a aucun moyen de protéger pleinement notre code. Je sais aussi que si un utilisateur veut casser notre application, alors il n'est pas un utilisateur qui achèterait notre application. Je sais aussi qu'il est préférable d'améliorer notre application .. au lieu d'avoir peur des techniques Anticracking. Je sais aussi qu'il n'y a pas d'outil commercial qui peut protéger notre application .... Je sais aussi que ....

Ok. Suffisant. J'ai tout entendu. Je pense vraiment que l'ajout d'un peu de protection ne fera pas mal.

Alors .... avez-vous déjà utilisé virtulizer code de Oreans ou vmProtect? Je l'ai entendu dire qu'ils sont parfois détectés comme virus par certains antivirus.

Toutes les expériences que je devrais être au courant avant de l'acheter. Je sais que cela crée des machines virtuelles et obscurcit un peu le code pour le rendre plus difficile de trouver les faiblesses de nos routines d'enregistrement.

Y at-il avertissement que je devrais savoir?

Merci. Tout conseil serait apprécié.

Jag

Était-ce utile?

La solution

Malheureusement, le logiciel VM-protégé est plus susceptible d'obtenir touchés par des faux positifs que le logiciel d'emballage classique. La raison en est que, puisque la protection AV est si compliqué, le logiciel AV sont souvent incapables d'analyser le code protégé et peut se fonder soit sur des bibliothèques de motifs ou peut émettre des avertissements génériques pour tous les fichiers protégés par un système, il ne peut pas analyser. Si votre priorité est d'éliminer les faux positifs, je vous suggère de choisir une solution de protection largement utilisée, par exemple ASProtect (bien que les produits de Oreans deviennent très populaires aussi bien).

Autres conseils

À mon humble avis, vous devriez être chanceux ou même désireux d'être piraté, car cela signifie que votre produit est réussie et populaire.

C'est complètement faux. Mon logiciel que j'ai travaillé plusieurs mois sur le moment était fissuré, il a été libéré. Il existe des associations de craquage qui se nourrissent de canal RSS download.com etc et le crack de chaque application qui apparaît. Il est un morceau de gâteau pour extraire le code d'une application keygen, donc ma réponse était:

a) recours aux certificats numériques fichiers clés qui sont infalsifiables comme ils sont signés par une clé AES privée et validées par un publique intégré dans l'application (voir: aquaticmac.com -. J'utilise le stl c ++ de mise en oeuvre qui est multi-plateforme), avec

b) L'excellente code Virtualizer ™ . Je dirai que le moment je commencé à utiliser code Virtualizer ™ Je recevais des plaintes d'un ou deux utilisateurs sur application se bloque. Quand je l'ai retiré de leur construction les accidents ont cessé. Pourtant, je ne suis pas sûr que ce soit un problème avec un CV en soi comme cela aurait pu être un bug obscur dans mon code, mais je depuis remaniés mon code et j'ai entendu aucune plainte depuis.

Après ce qui précède, plus de fissures. Certaines personnes regardent être craqué comme une chose positive, car il est un canal de publicité gratuite, mais les gens ont généralement pas passé des mois / années sur une idée que vous trouvez que vous faire arnaquer. Très difficile à prendre.

Logiciel de protection VM est aujourd'hui très populaire, surtout en ce qui est maintenant disponible à un prix accessible pour les petites entreprises et les développeurs de logiciels indépendants. Il faut également une quantité considérable d'efforts pour se fissurer par rapport aux techniques non-VM - les emballages ont généralement la norme anti-tours-débogage que d'autres protections ont, ainsi que la protection VM. Comme la machine virtuelle est générée de manière aléatoire sur chaque génération, les crackers devront analyser le jeu d'instructions VM et l'ingénierie inverse du code protégé retour au code de la machine.

Le principal inconvénient de la protection VM est que si elle est galvaudé (utilisé pour protéger les parties excessives du code), il peut ralentir considérablement votre application - vous aurez donc besoin de protéger seulement les parties critiques (contrôles d'enregistrement, etc.) . Il ne vise pas non plus à certains types d'application -. Il est probable ne fonctionnera pas sur les DLL qui sont utilisés pour l'injection, ainsi que les pilotes de périphériques

Je l'ai aussi entendu dire que StrongBit EXECryptor est un ensemble de protection décent à un prix décent. (Je ne suis pas affilié à cette société ni aucune garantie en qualité ce que-si-jamais, il est juste bouche à oreille et la peine de vérifier l'OMI).

Licencié sous: CC-BY-SA avec attribution
Non affilié à StackOverflow
scroll top