Здравствуйте, Дмитрий В, Вы писали:
ДВ>При сборке джарника, расчитывается некоторая контрольная сумма и записывается в специальный файл, который и помещается в джарник. ДВ>Затем при работе приложения джарники регулярно проверяются на предмет контрольной суммы и соответствия тому, что находится в файле. ДВ> — это у меня под боком приложение есть, там такой принцип работы.
Спасибо за совет, это (signed JAR files) я уже делаю. Вроде работает, т. е. если я
1) распаковываю файл originalJar.jar,
2) заменяю один символ в каком-то файле на другой,
3) делаю новый файл modified.jar и
4) пытаюсь его запустить,
то получаю сообщение, что проверочная сумма файла такого-то не совпадает.
Вопрос: Насколько реально обойти такую защиту?
Может взломщик поступить так:
1) Найти ту часть кода, где производится эта проверка,
2) убрать её оттуда
?
Ну и ещё вопрос вдогонку: Насколько я знаю, в Яве можно шифровать class-файлы.
Имеет смысл зашифровать ту часть кода, которая делает проверку JAR-файла на неиспорченность?
А если взломщик знает, как этот механизм работает (что возможно, потому как механизм-то стандартный) ?