¿Alguna vez ha usado el virtualizador de código o vmprotect para protegerse de la ingeniería inversa?

votos
14

Sé que no hay forma de proteger completamente nuestro código. También sé que si un usuario quiere descifrar nuestra aplicación, entonces él o ella no es un usuario que compraría nuestra aplicación. También sé que es mejor mejorar nuestra aplicación ... en lugar de tener miedo de las técnicas anticriminal. También sé que no existe una herramienta comercial que pueda proteger nuestra aplicación ... También sé que ...

De acuerdo. Suficiente. He escuchado todo. Realmente creo que agregar un poco de protección no hará daño.

Entonces ... ¿alguna vez has usado el código virtulizer de oreans o vmprotect? He oído que a veces los antivirus los detectan.

Cualquier experiencia que deba conocer antes de comprarla. Sé que crea algunas máquinas virtuales y ofusca un poco el código para que sea más difícil encontrar las debilidades de nuestras rutinas de registro.

¿Hay alguna advertencia que deba saber?

Gracias. Cualquier consejo sería apreciado.

Punta

Publicado el 10/12/2008 a las 01:01
fuente por usuario
En otros idiomas...                            


3 respuestas

votos
8

En mi humilde opinión, debe tener suerte o incluso ganas de ser pirateado, porque eso significa que su producto es exitoso y popular.

Eso es completamente incorrecto. Mi software en el que trabajé muchos meses se rompió en el momento en que se lanzó. Existen grupos de cracking organizados que se alimentan del canal RSS de download.com, etc. y descifran cada aplicación que aparece. Es un pedazo de pastel extraer el código keygen de cualquier aplicación, por lo que mi respuesta fue:

a) recurrir a archivos de claves de certificados digitales que son imposibles de falsificar ya que están firmados por una clave AES privada y validados por uno público integrado en la aplicación (ver: aquaticmac.com - Utilizo la implementación stl c ++ que es multiplataforma ), junto con.

b) El excelente Code Virtualizer ™ . Diré que en el momento en que comencé a utilizar Code Virtualizer ™ recibía quejas de uno o dos usuarios sobre fallas en la aplicación. Cuando lo eliminé de su compilación, los bloqueos cesaron. Aún así, no estoy seguro de si fue un problema con CV per se, ya que podría haber sido un error oscuro en mi código, pero desde entonces he reorganizado mi código y no he escuchado ninguna queja.

Después de lo anterior, no más grietas. Algunas personas consideran que se ha descifrado algo positivo, ya que es un canal de publicidad gratuito, pero esas personas generalmente no han pasado meses / años con una idea solo para descubrir que te están timando. Bastante difícil de tomar.

Respondida el 04/01/2009 a las 12:48
fuente por usuario

votos
6

Lamentablemente, es más probable que el software protegido contra VM se vea afectado por falsos positivos que el software de empaquetado convencional. El motivo es que, dado que la protección AV es tan complicada, el software AV a menudo no puede analizar el código protegido, y puede confiar en cualquiera de las bibliotecas de patrones o emitir advertencias genéricas para cualquier archivo protegido por un sistema que no puede analizar. Si su prioridad es eliminar los falsos positivos, le sugiero elegir una solución de protección ampliamente utilizada, por ejemplo, AsProtect (aunque los productos de Oreans también se están volviendo bastante populares).

Respondida el 10/12/2008 a las 11:01
fuente por usuario

votos
3

La protección de VM de software es bastante popular en la actualidad, especialmente porque ahora está disponible a un precio accesible para pequeñas empresas y desarrolladores de software independientes. También se requiere un esfuerzo considerable para descifrar en comparación con las técnicas que no son VM: los wrappers generalmente tienen los trucos estándar contra la depuración que tienen otras protecciones, así como la protección de VM. Dado que la máquina virtual se genera aleatoriamente en cada compilación, los crackers necesitarán analizar el conjunto de instrucciones de la máquina virtual y aplicar ingeniería inversa al código protegido de nuevo a código de máquina.

La principal desventaja de la protección de VM es que si se usa en exceso (se usa para proteger partes excesivas del código), puede ralentizar considerablemente su aplicación, por lo que deberá proteger solo las partes críticas (comprobaciones de registro, etc.). Tampoco se aplica a ciertos tipos de aplicaciones: es probable que no funcione en los archivos DLL que se utilizan para la inyección, así como en los controladores de dispositivo.

También he escuchado que StrongBit EXECryptor es un paquete de protección decente a un precio decente. (No estoy afiliado a dicha compañía ni garantizo calidad alguna, es solo de boca en boca y vale la pena consultar IMO).

Respondida el 10/12/2008 a las 07:37
fuente por usuario

Cookies help us deliver our services. By using our services, you agree to our use of cookies. Learn more