문제

HXD (HEX Editor)는 RAM을 검색/보기/편집 할 수 있습니다.

그러한 편집자로부터 EXE를 어떻게 보호 할 수 있습니까? 데이터는 INI/Registry/DB 내부에서 암호화되지만 RAM에서 디코딩됩니다.

해결책은 무엇인가? Runtime Decode에서 RAM 내부의 데이터를 ASAP 내부로 사용하고 재구성 하시겠습니까?

도움이 되었습니까?

해결책

당신은 티스푼으로 바다를 붙잡 으려고합니다.

이런 종류의 "메모리 보호"는 좋은 (악한가?) 맬웨어가하는 일입니다. 나는 이런 종류의 "보호"를 깨는 방법에 대한 라이브 데모를 보았다. 그것은 궁극적으로 쓸모가 없습니다 - 어느 시점에서 당신의 명확한 텍스트 ~ 해야 하다 컴퓨터에서 실행할 수 있습니다. 유능한 프로그래머/리버스 엔지니어는 명확한 텍스트를 사용할 수있을 때 쉽게 찾을 수 있고 프로그램을 일시 중지하고 여가 시간에 프로세스 메모리를 검사 할 수 있습니다.

이것은 RIAA가 DRM과 직면하는 것과 같은 문제입니다. 요구 사항에 결함이 있습니다. 사용자로부터 프로그램을 숨기고 싶지만 사용하려면 ~ 해야 하다 어느 시점에서 명확한 텍스트를 가지고 있습니다.

당신의 유일한 구원 TPM 그러나 소비자 시장에서는 드물다. 사용자 기반은 단일 자릿수로 줄어 듭니다.

다른 팁

Themida와 같은 Exe 보호자 (메모리를보기 어려운)를 사용할 수 있지만 사용자는 귀하를 미워할 것임을 기억하십시오. 또한, 다른 모든 보호자와 마찬가지로 Themida는 그러한 소프트웨어의 공급 업체가 주장 하는데도 일상적으로 금이 간다는 것을 기억하십시오.

짧은 : 역 엔지니어링을 방지하는 좋은 방법은 없습니다.

그들이이 수준에서 그렇게할지 확실하지 않지만 heakass, 오픈 소스 비밀번호 관리자는 조사에서 비밀번호를 숨기기 위해 사용 가능한 모든 치료를 받고 있다고 주장합니다. 그들이 어떻게하는지 보는 것이 흥미로울 것입니다 ... :-)

라이센스 : CC-BY-SA ~와 함께 속성
제휴하지 않습니다 StackOverflow
scroll top