Jerry wrote:
Говорю по опыту: это дает достаточно мало.
Потому что:
1. Нужно прорваться через загрузчик.
А зачем? Аттачимся с процессу уже в работе. Вариант
с драйверами пока не рассмативаем.
2. Определить, где же находиться код DLL. Поиск по сигнатурам скорее
всего ничего не даст...
Поиск по сигнатурам - это только один из методов. Не верю что он
может не работать. Например, dll всегда использует какие до константные
данные, строки и прочее.
Проблема в том, что код не просто замусоривается, но еще и крадется...
Красть байты реально очень трудно ибо надо быть уверенным
что прога будет работать корректно. Обычно из ОЕП крадут.
В других случаях надо мощно анализировать код, чтобы быть
уверенным что прога не слетит.
Причём без потерь в производительности.
Такое конечно возможно в принципе, но для
этого минимум нужна перелинковка всего приложения.
Ну и в крайнем случае степень полиморфизма
замусоривания крайне низкая.
Вот эту мысль я не понял вообще...
Мысль в том, что без цепочки:
декомпиция->защита->компиляция->линковка
замылить код большой и жирной функции нереально.
Хм. А как еще можно исследовать защиту? Сразу на реальном
приложении - так это сильно много времени уйдет...
Метод взлома использует не снятие защиты а уязвимые места
конкретного хорошо известного приложения.
--
--- Home Page http://ok.novgorod.net/ap ---