Сообщение Re[3]: Защита от реверса от 21.03.2018 12:00
Изменено 21.03.2018 14:15 andy
Re[3]: Защита от реверса
Здравствуйте, IID, Вы писали:
Вызывает уважение ваши практические знания и наработки в этой области, а также понимание всех частей фразы, что вы написали. Здесь минимум сарказма.
IID>Генерируемые при накатывании защиты виртуальные машины и преобразование реального кода в обфусцированный байткод — вот что работает. ИМХО даже LLVM преобразования на уровне шага трансформации IR менее эффективны.
Я так же надеюсь, что мы обсуждаем, как в домашних условиях собрать велосипед, а не запустить ракету. Про себя замечу, что в домашних условиях никогда не запускал ракету, то многократно в разное время собирал и разбирал программные велосипеды.
Вызывает уважение ваши практические знания и наработки в этой области, а также понимание всех частей фразы, что вы написали. Здесь минимум сарказма.
IID>Генерируемые при накатывании защиты виртуальные машины и преобразование реального кода в обфусцированный байткод — вот что работает. ИМХО даже LLVM преобразования на уровне шага трансформации IR менее эффективны.
Я так же надеюсь, что мы обсуждаем, как в домашних условиях собрать велосипед, а не запустить ракету. Про себя замечу, что в домашних условиях никогда не запускал ракету, то многократно в разное время собирал и разбирал программные велосипеды.
Re[3]: Защита от реверса
Здравствуйте, IID, Вы писали:
Вызывает уважение ваши практические знания и наработки в этой области, а также понимание всех частей фразы, что вы написали. Здесь минимум сарказма.
IID>Генерируемые при накатывании защиты виртуальные машины и преобразование реального кода в обфусцированный байткод — вот что работает. ИМХО даже LLVM преобразования на уровне шага трансформации IR менее эффективны.
Я так же надеюсь, что мы обсуждаем, как в домашних условиях собрать велосипед, а не запустить ракету. Про себя замечу, что в домашних условиях никогда не запускал ракету, то многократно в разное время собирал и разбирал программные велосипеды.
Замечу, что обфусцированный код нужен постольку-поскольку! Обфусцированный байткод из одних ассемблерных команд даст другие ассемблерные команды, которые так же хорошо читаются. Вся свистопляска с обфусцированием затевается, чтобы нарушить опорные точки по которым взломщик может понять алгоритм. Взломщик это не машина, а человек, который положительно воспринимает символьные строки и наименования функций, а не нагромождение машинных команд. Следовательно нужно в первую очередь скрыть порядок вызова апи функций, их символьные наименования и строки или по крайне мере сделать, чтобы это было максимально запутано.
Вызывает уважение ваши практические знания и наработки в этой области, а также понимание всех частей фразы, что вы написали. Здесь минимум сарказма.
IID>Генерируемые при накатывании защиты виртуальные машины и преобразование реального кода в обфусцированный байткод — вот что работает. ИМХО даже LLVM преобразования на уровне шага трансформации IR менее эффективны.
Я так же надеюсь, что мы обсуждаем, как в домашних условиях собрать велосипед, а не запустить ракету. Про себя замечу, что в домашних условиях никогда не запускал ракету, то многократно в разное время собирал и разбирал программные велосипеды.
Замечу, что обфусцированный код нужен постольку-поскольку! Обфусцированный байткод из одних ассемблерных команд даст другие ассемблерные команды, которые так же хорошо читаются. Вся свистопляска с обфусцированием затевается, чтобы нарушить опорные точки по которым взломщик может понять алгоритм. Взломщик это не машина, а человек, который положительно воспринимает символьные строки и наименования функций, а не нагромождение машинных команд. Следовательно нужно в первую очередь скрыть порядок вызова апи функций, их символьные наименования и строки или по крайне мере сделать, чтобы это было максимально запутано.