原創|行業資訊|編輯:李顯亮|2020-09-15 10:48:35.950|閱讀 203 次
概述:任何創建創新性應用程序,DLL或設備驅動程序的開發人員都希望將代碼盡可能機密,Code Virtualizer不需要大價錢,同樣能做到!
# 界面/圖表報表/文檔/IDE等千款熱門軟控件火熱銷售中 >>
任何創建創新性應用程序,DLL或設備驅動程序的開發人員都希望將代碼盡可能機密,以避免第三方公司/開發人員研究應用程序內的代碼并為自己的利益而竊取代碼。一些開發人員使用外部保護系統來打包應用程序并保護其免受攻擊者的侵害,但是大多數時候,這些保護系統無法提供他們所需要的強度,從而使開發人員在完全解壓縮應用程序后完全感到沮喪。
市面很多代碼保護軟件,雖然功能強大,但同樣價格昂貴,小編今天為大家推薦一款性價比高的代碼混淆軟件Code Virtualizer。
Code Virtualizer不能像普通的打包器那樣工作;相反,它只是保護開發人員選擇的敏感代碼區域。這些敏感區域將轉換為內部的虛擬機操作碼,只有Code Virtualizer才能理解。如果攻擊者試圖了解虛擬機的操作碼,則他將不得不跟蹤一個復雜且多態的虛擬機,這使他在任何時候都正在執行什么代碼方面大失所望。
虛擬化x86代碼(用于32位或64位)的整個過程可以在以下階段進行描述:
代碼虛擬化包括將二進制代碼從特定機器轉換為另一臺機器可以理解的不同二進制代碼。即,來自特定機器的指令集被轉換為新的指令集,該新的指令集被另一機器理解。下圖表示從Intel x86指令塊到另一臺機器(特別是RISC 32位CPU)的新指令集的轉換:
Code Virtualizer可以生成多種虛擬機,每種虛擬機具有不同的指令集。這意味著可以將特定的Intel x86指令塊轉換為每臺計算機的不同指令集,從而防止攻擊者在從x86指令轉換后識別任何生成的虛擬操作碼。下圖表示如何將Intel x86指令塊轉換為不同類型的虛擬操作碼,這些虛擬操作碼可以由不同的虛擬機模擬。
當攻擊者嘗試反編譯受Code Virtualizer保護的代碼塊時,他將找不到原始的x86指令。相反,他將找到一個全新的指令集,該指令集將不會被他或其他任何特殊的反編譯器所識別。這將迫使攻擊者進行極其艱巨的工作,以確定每個操作碼的執行方式以及特定虛擬機如何為每個受保護的應用程序工作。Code Virtualizer完全混淆了虛擬操作碼的執行和對每個唯一虛擬機的研究,以防止有人研究如何執行虛擬操作碼。
下圖顯示了原始已編譯應用程序的圖像(在受到保護之前)以及在受Code Virtualizer保護時如何轉換:
如圖所示,Code Virtualizer需要將生成的虛擬機嵌入到受保護的應用程序的末尾(或在Stealth Mode中隱藏在您自己的代碼中),以便在要執行虛擬操作碼時模擬它們。虛擬機的大小可以從500Kb到3Mb以上不等!(取決于所選的虛擬機體系結構)。您還可以壓縮生成的虛擬機和虛擬化的代碼,以減少磁盤上最終應用程序的大小。
由于.NET應用程序的性質,Code Virtualizer無法保護.NET應用程序中的敏感代碼。為了保護.NET應用程序,建議您使用其他產品Themida或WinLicense。
慧都網是Oreans廠商正版代理商,提供最低的授權價格和最優質的服務,在線購買享受超值優惠>>
本站文章除注明轉載外,均為本站原創或翻譯。歡迎任何形式的轉載,但請務必注明出處、不得修改原文相關鏈接,如果存在內容上的異議請郵件反饋至chenjj@fc6vip.cn