Jerry wrote:

   Говорю по опыту: это дает достаточно мало.
   Потому что:
   1. Нужно прорваться через загрузчик.

А зачем? Аттачимся с процессу уже в работе. Вариант
с драйверами пока не рассмативаем.

   2. Определить, где же находиться код DLL. Поиск по сигнатурам скорее
всего ничего не даст...

Поиск по сигнатурам - это только один из методов.  Не верю что он
может не работать. Например, dll всегда использует какие до константные
данные, строки и прочее.

   Проблема в том, что код не просто замусоривается, но еще и крадется...

Красть байты реально очень трудно ибо надо быть уверенным
что прога будет работать корректно. Обычно из ОЕП крадут.
В других случаях надо мощно анализировать код, чтобы быть
уверенным что прога не слетит.

Причём без потерь в производительности.
Такое конечно возможно в принципе, но для
этого минимум нужна перелинковка всего приложения.
Ну и в крайнем случае степень полиморфизма
замусоривания крайне низкая.


   Вот эту мысль я не понял вообще...

Мысль в том, что без цепочки:
декомпиция->защита->компиляция->линковка
замылить код большой и жирной функции нереально.

   Хм. А как еще можно исследовать защиту? Сразу на реальном
   приложении - так это сильно много времени уйдет...

Метод взлома использует не снятие защиты а уязвимые места
конкретного хорошо известного приложения.


--
--- Home Page http://ok.novgorod.net/ap ---


Ответить