Шифрование обычного текста внутри EXE / RAM ::Редактор HxD

StackOverflow https://stackoverflow.com/questions/153416

  •  03-07-2019
  •  | 
  •  

Вопрос

HxD (шестнадцатеричный редактор) позволяет искать / просматривать / редактировать оперативную память.

Как я могу защитить EXE-файл от такого редактора?Данные зашифрованы внутри INI / registry /DB, но декодируются в оперативной памяти.

Каково же решение?Во время выполнения декодировать, использовать и перекодировать данные в оперативной памяти как можно скорее?

Это было полезно?

Решение

Вы пытаетесь сдержать море чайной ложкой.

Такого рода "защита в памяти" - это то, что делает доброе (злое?) вредоносное ПО.Я видел живые демонстрации того, как взломать такого рода "защиту".Это в конечном счете бесполезно - в какой-то момент ваш открытый текст должен быть доступным для выполнения компьютером.Компетентный программист / реверсивный инженер может легко определить, когда открытый текст становится доступным, а затем просто приостановить программу и изучить память процесса на досуге.

Это та же проблема, с которой сталкивается RIAA при использовании DRM:требования являются дефектными.Вы хотите скрыть свою программу от своих пользователей, и все же для того, чтобы они могли ее использовать, они должен в какой-то момент получите открытый текст.

Твое единственно возможное спасение TPM но они настолько редки на потребительском рынке, что ваша база пользователей будет состоять из однозначных цифр.

Другие советы

Вы можете использовать защиту exe, такую как Themida (которая затруднит даже просмотр памяти), но помните, что пользователи возненавидят вас за это.Кроме того, помните, что Themida, как и все другие средства защиты, обычно подвергается взлому, несмотря на заявления поставщиков такого программного обеспечения.

Короткий:Никогда не существует хорошего способа предотвратить реверс-инжиниринг.

Не слишком уверен, что они делают это на таком уровне, но Храните ПроПуск, менеджер паролей с открытым исходным кодом, утверждает, что принимает все возможные меры для сокрытия паролей от следствия.Возможно, было бы интересно посмотреть, как они это делают...:-)

Лицензировано под: CC-BY-SA с атрибуция
Не связан с StackOverflow
scroll top