首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >ARM WINCE应用程序,反黑客解决方案

ARM WINCE应用程序,反黑客解决方案
EN

Stack Overflow用户
提问于 2010-11-25 02:55:35
回答 2查看 844关注 0票数 0

我正在为WINCE 6.0创建一个带有ARMV4i处理器的应用程序。我想通过使用组装打包器为我的应用程序增加额外的安全性。但是我找不到一个好的,除了UPX (它太容易打开了)。有谁能指给我看吗?

更新:我的目标是保护WinCE应用程序不受破解和逆向工程的影响。请以任何方式提供额外的安全建议,尽管没有应用程序是100%安全的。

EN

回答 2

Stack Overflow用户

发布于 2010-12-02 16:12:17

几乎每个包装器都有一个拆包器,当它没有时,经验丰富的人很容易手动拆开它。你应该做一个嵌入式的USB/RS232加密狗设备,把一些重要而复杂的函数放在里面,然后从你的WinCE设备上调用它。如果您通过设置不允许读取的保险丝来保护您的加密狗,那么就很难有人破解它(即使是受保护的内存也可以被破解和读取,但这将需要10.000美元,黑客将需要在许多不同领域和特定MCU的知识)。

票数 1
EN

Stack Overflow用户

发布于 2010-12-05 02:39:19

您可能想要检查"nicetext"。它是一种将加密数据转换为自然语言文本的方案,因此它不会表现出加密数据的统计结构。您可以创建一个类似的方案来生成机器代码而不是文本。你甚至可以从真实的地方提取机器代码片段,比如你的机器上的静态链接库。我们的想法是:

  1. 加密程序
  2. 应用类似nicetext的东西将加密的程序转换为机器码。

从表面上看,这会使它看起来像是一个有效的未打包的可执行文件。攻击者必须首先弄清楚,在试图破解加密之前,看起来像是由普通编译器生成的机器代码其实并不是。

这里有几点:

  1. 这只是一件“晦涩”的事情。
  2. 你仍然需要一种方法来保护用于解密的密钥,可能涉及到hardware.
  3. Combining this和另一个建议,将代码移到硬件设备上可能也是很好的。
  4. 这一切的实现都可能有点昂贵。你确定需要它吗?
票数 1
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/4270439

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档