Domanda

In realtà non voglio che le persone decomprimero i miei eseguibili Win32 / PE. Ho trovato una soluzione da un ragazzo russo.Il suo strumento è chiamato "Shell Upx" ed è stato a http://bash.x2i.net/ , ma il sito webè giù per ora (non è lo stesso di upxshell.sourceforge.net) Il suo strumento ha opzione "Proteggi il file dalla decompressione" e funziona semplicemente fantastico (anche con Ultimo UPX)!

Shell UPX dal ragazzo russo non ha affatto interfaccia della riga di comando, che è necessaria per la compressione automatica dei file con Visual Studio Post-Build.

Ok, non è davvero bello per me, e voglio sapere come funziona per scrivere la propria soluzione di comando, ed esiste soluzioni moderne per proteggere i file .exe da decompressori?

È stato utile?

Soluzione

Depends a lot on your goals. Why don't you want people decompressing your PE?

If you are looking to stop people from "cracking" your software then even the "Russian guy"'s UPX Shell won't help. Code will get decompressed in memory when the EXE is running, so someone could simply read that memory.

My guess is UPX Shell just wraps the UPX compressed PE in another layer. Like making an executable zip file of an EXE. If this is the case just use another PE compressor on top of UPX, like PECOmpact http://pecompact.com/pecompact.php

Altri suggerimenti

Protection schemes are not unbreakable, on the contrary, a good amount of them are easely breakeable. There's a ton of tutorials for breaking a bunch of protetion schemes. So, I really don't recommend relying on this kind of protection.

Autorizzato sotto: CC-BY-SA insieme a attribuzione
Non affiliato a StackOverflow
scroll top