Zabezpieczenie przed dekompilacją

0

Witam!

W jaki sposób można zabezpieczyć stworzony przeze mnie program przed dekompilacją np programem "DeDe" i poznaniem kodu źródłowego?

Czy jest do tego jakis program?

0

Zabezpieczyć się nie da - można co najwyżej tylko to opóźnić i utrudnić życie reverse engineera.

[<font color="blue">dopisane</span>]
Do postu poniżej:
ProcDump i po UPXie...

0

Pakowac plik UPXem i nie tak latwo sie dostanie ktos do wnetrza...

0

Jak jeszcze użyjesz jakiegoś Scramblera to czas dekompilacji się naprawdę wydłuży.

0

polecam Yoda's Crypter.

//do postów z upxem: Jaja sobie robicie? wystarczy upx -d plik.exe i exec slicznie rozpakowany! LoL

0

Po spakowaniu jakimś programem możesz nieznaczne zmiany wprowadzić jakimś edytorem hexadecymalnym... wtedy nie powinno się już rozpakować (trzeba widzieć co zmieniać)

0

Hmmm... Albo ja czegoś nie wiem, albo kodu źródłowego nie zobaczysz... Przecież kompilacja jest w dzisiejszych czasach tak zorganizowana, że dekompilacja jest niemożliwa... Jedyne co możesz zobczyć, to co program robi w... ASM. Tak czy inaczej, kodu źródłowego nie zobaczysz. Gdzieś niedawno na forum ktoś robił cały wykład na ten temat. Nie będę go powtarzał.
[dopisane do postu poniżej]
No nie wiem... Programuję od 12 lat (od 6 roku życia inaczej) i mi kod w ASM'ie nic nie mówi. A nawet jakby mi coś mówił, to i tak nie zobaczę kodu źródłowego, najwyżej zobaczę, co program robi - to co innego.

0

Jak jesteś dobry, a wiwesz w którym miejscu program wykonuje daną operację, która cię interesuje to i z ASM`u skorzystasz...

0

No nie wiem... Programuję od 12 lat (od 6 roku życia inaczej) i mi kod w ASM'ie nic nie mówi. A nawet jakby mi coś mówił, to i tak nie zobaczę kodu źródłowego, najwyżej zobaczę, co program robi - to co innego.

Adam - proszę - zaprzestań...

0

Whmmm chyba najlepiej by było znaleźć coś nie popularnego do pakowania plików albo jakiegoś nieznanego cryptera...

Czym mniej popularne (a dobre) tym trudniej rozpakować...

NIE MA ZABEZPIECZENIA NIE DO ZŁAMANIA.
Wszystko to kwestia czasu....
Mieć nadzieje, że ludzie będą mieli mało cierpliwości :p

0

Napisz program w czystym WinApi
"Dede" tego niezdekompiluje !!!
Delphi przy kompilacji zostawia w skompilowanym EXE mase informacji dzieki , którym można ustalić ile jest funkcji i procedur oraz gdzie jest ich początek i koniec zupełnie inaczej jest w czystym WinApi tu kompilator nie zostawia żadnych dodatkowych informacji.

0

Jest tez masa programów które wywalają zbędne informacje z pliku(nie wykorzystywane), przyokazji oszczednosc miejsca, jest tez program, ale nie pamietam w tej chwili nazwy ktory informacje o fukcjach i formach przerabia na resource i dolacza do pliku na koncu w innej formie potym zabiegu dede nic juz nie zrobi, a co do deassemblacji to nie ma na to metody, kazdy kto sie troche orietuje w asm znajdzie odpowiednie narzedzia, procesor przeciez jakos wie co ma wykonac a to wystarczy aby reverse engenier nie miał zbytnich problemow z przeanalizowaniem kodu, a praktycznie kazde srodowisko programistyczne daja mozliwosc załaczenia kodu z asm wiec nawet moze z malymi modyfikacjami wykorzystywać twoj kod... przed tym sie nie da zabezpieczyc, a co do źródeł napisanych w jakims jezyku czy to pascal czy c, nie da sie uzystac bo dekomplikacji wynikowo bedzie głownie asm

0

Napisz program w czystym WinApi
"Dede" tego niezdekompiluje !!!
Delphi przy kompilacji zostawia w skompilowanym EXE mase informacji dzieki , którym można ustalić ile jest funkcji i procedur oraz gdzie jest ich początek i koniec zupełnie inaczej jest w czystym WinApi tu kompilator nie zostawia żadnych dodatkowych informacji.

Napisanie programu w czystym WinApi po stokroć ułatwi zrozumienie programu analizowanego z poziomu Assemblera. To jak prezent dla reverse engineera.

A jeśli chodzi o DeDe - współpracuje on z jednym z najlepszych disassemblerów - WinDAsm. I co z tego, że DeDe nie pójdzie, jak i tak WinDAsm jest podstawowym narzędziem.

I na koniec - taki wątek już był!!
http://4programmers.net/Forum/viewtopic.html?id=36683

Na razie nie blokuję tego, ale jeśli zaczną się bezsensowne posty to trzeba będzie to zakończyć.

0

Tak na prawdę, to zależy tylko od umiejętności osoby, która się za ten kod zabiera i od narzędzi, które posiada... poza tym wszystko można rozłozyc na części pierwsze, nawet jeżeli nie otrzyma się oryginalnego źródła, to można otrzymać odpowiednik (np. asm). Można sobie stworzyć własne narzędzie do kodowania, kompresji itepe, ale nie ma totalnych zabezpieczeń. To tak jak z pieniędzmi, państwo musi być do przodu z technologią, żeby prywaciarze nie robili konkurencji mennicy. A do łamania wszelkich rzeczy najlepsze są najprostsze narzędzia, chocby zwykły debugger, A zwłaszcza, jeśli kompilujący zapomni wyrzucić wszelkie debuginfo z opcji kompilatora.

0

Najlepsza metoda to UPX + UPX Scrambler

0

A co z ASProtect???? [diabel]

Jest wcale niezly [hurra]

1 użytkowników online, w tym zalogowanych: 0, gości: 1