Você já usou virtualizer código ou vmProtect para proteger da engenharia reversa?

StackOverflow https://stackoverflow.com/questions/354676

  •  21-08-2019
  •  | 
  •  

Pergunta

Eu sei que não há nenhuma maneira de proteger totalmente o nosso código. Também sei que, se um usuário quer rachar nosso aplicativo, então ele ou ela não é um usuário que compra nosso aplicativo. Sei também que é melhor para melhorar nosso aplicativo .. em vez de ter medo de anticracking técnicas. Sei também que não existe uma ferramenta comercial que pode Protec nosso aplicativo .... Eu também sei que ....

Ok. O suficiente. Eu ouvi tudo. Eu realmente acho que a adição de um pouco de proteção não vai doer.

virtulizer código Então .... você já usou a partir Oreans ou vmProtect? Ouvi dizer que às vezes são detectados como vírus por alguns antivírus.

Todas as experiências que eu deveria estar ciente antes de comprá-lo. Eu sei que isso cria algumas máquinas virtuais e ofusca um pouco o código para tornar mais difícil para encontrar as fraquezas de nossas rotinas de registro.

Existe algum aviso que eu deveria saber?

Graças. Qualquer conselho seria apreciado.

Jag

Foi útil?

Solução

Infelizmente, software protegido por VM é mais propensos a ficar afectado por falsos positivos do que software de embalagem convencional. A razão para isso é que, desde a proteção AV é tão complicado, software AV são frequentemente incapazes de analisar o código protegido, e pode confiar em qualquer bibliotecas de padrões ou pode emitir advertências genéricas para quaisquer arquivos protegidos por um sistema que não pode analisar. Se a sua prioridade é eliminar falsos positivos, sugiro escolher uma solução de proteção amplamente utilizado, por exemplo, AsProtect (produtos embora Oreans' estão se tornando bastante popular também).

Outras dicas

Na minha humilde opinião, você deve ter sorte ou até mesmo ansioso para ser pirateado, porque isso significa que o seu produto é bem sucedido e popular.

É claro incorreta. Meu software que eu trabalhei muitos meses em foi rachado no momento em que foi lançado. Há grupos de cracking organizadas que alimentam fora de download.com canal RSS etc e crack cada aplicativo que aparece. É um pedaço de bolo para extrair o código keygen de qualquer aplicativo, por isso a minha resposta foi:

a) recurso para arquivos de chave certificado digital que são impossíveis de forja como eles são assinados por uma chave AES privada e validado por um público embutido no aplicativo (ver: aquaticmac.com -. Eu uso o C ++ STL implementação que é cross-platform), juntamente com

b) O excelente Código Virtualizer ™ . Posso dizer que no momento em que começou a usar Código Virtualizer ™ eu estava recebendo algumas queixas de um ou dois usuários sobre falhas de aplicativos. Quando eu removi-lo de sua construção as falhas cessaram. Ainda assim, eu não tenho certeza se era um problema com CV per se, uma vez que poderia ter sido uma obscura brecha no meu código, mas eu desde reformulado meu código e eu, desde então, não ouviu reclamações.

Depois do acima, não mais rachaduras. Algumas pessoas olham para ser rachado como uma coisa positiva, como é um canal de publicidade gratuita, mas as pessoas geralmente não passaram meses / anos em uma idéia apenas para descobrir que você está sendo rasgado fora. Muito difícil de tomar.

Protecção Software VM é bastante popular hoje em dia, especialmente como é agora disponível a um preço acessível para as pequenas empresas e desenvolvedores independentes de software. Ele também leva uma quantidade considerável de esforço para rachar em comparação com técnicas não-VM - os invólucros geralmente têm os truques padrão anti-depuração que outras proteções têm, bem como a proteção VM. Desde que a máquina virtual é gerada aleatoriamente em cada construção, as bolachas terá que analisar o conjunto de instruções VM e engenharia reversa do código de volta protegida para código de máquina.

A principal desvantagem de proteção VM é que, se ele é usado em demasia (usado para proteger as partes excessivas do código), ele pode abrandar o seu aplicativo consideravelmente - de forma que você precisa para proteger apenas as partes críticas (cheques de registro, etc) . Também não se aplica a certos tipos de aplicação -. Ele provavelmente não vai funcionar em DLLs que são usados ??para injecção, bem como drivers de dispositivo

Eu também ouvi que StrongBit EXECryptor é um pacote de proteção decente a um preço decente. (Eu não sou afiliado com a referida empresa nem garante qualquer qualidade que tão nunca, é apenas a palavra da boca e vale a pena conferir IMO).

Licenciado em: CC-BY-SA com atribuição
Não afiliado a StackOverflow
scroll top