Hai mai usato il codice virtualizzatore o vmProtect per proteggere dal reverse engineering?

StackOverflow https://stackoverflow.com/questions/354676

  •  21-08-2019
  •  | 
  •  

Domanda

So che non v'è alcun modo per proteggere completamente il nostro codice. So anche che se un utente vuole rompere la nostra applicazione, allora lui o lei non è un utente che avrebbe comprato la nostra applicazione. So anche che è meglio per migliorare la nostra app .. invece di avere paura di anticracking tecniche. So anche che non esiste uno strumento commerciale in grado di proteggere la nostra applicazione .... So anche che ....

Ok. Abbastanza. Ho sentito tutto. Credo davvero che l'aggiunta di un po 'di protezione non farà male.

Quindi .... avete mai utilizzato il codice virtulizer da Oreans o vmProtect? Ho sentito dire che a volte sono rilevati come virus da alcuni antivirus.

Le eventuali esperienze che avrei dovuto essere a conoscenza prima di acquistarlo. So che crea alcune macchine virtuali e offusca un po 'il codice per rendere più difficile per trovare le debolezze della nostra routine di registrazione.

C'è un avvertimento che dovrei sapere?

Grazie. Tutto il consiglio sarebbe apprezzato.

Jag

È stato utile?

Soluzione

Purtroppo, software VM protetto è più probabile ottenere colpiti da falsi positivi rispetto a un software di imballaggio convenzionale. La ragione di ciò è che, poiché la protezione AV è così complicato, software antivirus sono spesso incapaci di analizzare il codice protetto, e può contare su entrambi librerie di pattern o può emettere avvisi generici per tutti i file protetti da un sistema che non può analizzare. Se la vostra priorità è quello di eliminare i falsi positivi, vi suggerisco di raccolta di una soluzione di protezione ampiamente usato, per esempio AsProtect (anche se i prodotti Oreans' stanno diventando molto popolare come bene).

Altri suggerimenti

A mio modesto parere, si dovrebbe essere fortunati o addirittura desiderosi di essere piratati, perché significa che il prodotto è popolare e di successo.

Questo è normale non corretta. Il mio software che ho lavorato molti mesi era incrinato nel momento in cui è stato rilasciato. Ci sono gruppi di cracking organizzati che si nutrono di download.com ecc canale RSS e crack ogni applicazione che viene visualizzata. E 'un pezzo di torta di estrarre il codice keygen di qualsiasi applicazione, quindi la mia risposta è stata di:

a) ricorso al file chiave digitale dei certificati che sono impossibili da stringere in quanto sono firmati da una chiave privata AES e convalidati da una pubblica incorporato nella app (vedi: aquaticmac.com -. uso lo stl c ++ attuazione che è cross-platform), oltre ad

b) L'eccellente Codice Virtualizer ™ . Devo dire che il momento in cui ho iniziato ad usare Codice Virtualizer ™ Mi è stato sempre alcune lamentele da uno o due sugli incidenti app. Quando ho rimosso dal loro accumulo crash cessarono. Eppure, non so se è stato un problema con CV di per sé, come avrebbe potuto essere un oscuro bug nel mio codice, ma ho dato il mio codice rimescolato e da allora ho sentito lamentele.

Dopo quanto sopra, niente più crepe. Alcune persone guardano essere incrinato come una cosa positiva, in quanto si tratta di un canale di pubblicità gratuita, ma queste persone di solito non hanno trascorso mesi / anni su un'idea solo per scoprire che stai essere derubati. Piuttosto difficile da prendere.

Software di protezione VM è molto popolare oggi, tanto più che è ora disponibile ad un prezzo accessibile per le piccole aziende e gli sviluppatori di software indipendenti. Ci vuole anche una notevole quantità di sforzo per rompere rispetto alle tecniche non-VM - i wrapper di solito hanno i trucchi anti-debug standard che altre protezioni hanno, così come la protezione VM. Dal momento che la macchina virtuale è generata in modo casuale su ogni generazione, i cracker avranno bisogno di analizzare il set di istruzioni macchina virtuale e il reverse engineering del codice protetto di nuovo a codice macchina.

Il principale svantaggio di protezione VM è che se è abusato (utilizzato per proteggere le parti eccessive del codice), si può rallentare l'applicazione considerevolmente - quindi è necessario per proteggere solo le parti critiche (controlli di registrazione, ecc) . Inoltre non si applica a certi tipi di applicazioni -. Probabilmente non funzionerà su DLL che vengono utilizzati per l'iniezione, così come i driver di periferica

Ho anche sentito dire che StrongBit EXECryptor è un pacchetto di protezione decente a un prezzo decente. (Io non sono affiliati a tale società, né garantisco tutte le qualità che-così-mai, è solo il passaparola e la pena di verificare IMO).

Autorizzato sotto: CC-BY-SA insieme a attribuzione
Non affiliato a StackOverflow
scroll top