我正在为WINCE 6.0创建一个带有ARMV4i处理器的应用程序。我想通过使用组装打包器为我的应用程序增加额外的安全性。但是我找不到一个好的,除了UPX (它太容易打开了)。有谁能指给我看吗?
更新:我的目标是保护WinCE应用程序不受破解和逆向工程的影响。请以任何方式提供额外的安全建议,尽管没有应用程序是100%安全的。
发布于 2010-12-02 16:12:17
几乎每个包装器都有一个拆包器,当它没有时,经验丰富的人很容易手动拆开它。你应该做一个嵌入式的USB/RS232加密狗设备,把一些重要而复杂的函数放在里面,然后从你的WinCE设备上调用它。如果您通过设置不允许读取的保险丝来保护您的加密狗,那么就很难有人破解它(即使是受保护的内存也可以被破解和读取,但这将需要10.000美元,黑客将需要在许多不同领域和特定MCU的知识)。
发布于 2010-12-05 02:39:19
您可能想要检查"nicetext"。它是一种将加密数据转换为自然语言文本的方案,因此它不会表现出加密数据的统计结构。您可以创建一个类似的方案来生成机器代码而不是文本。你甚至可以从真实的地方提取机器代码片段,比如你的机器上的静态链接库。我们的想法是:
从表面上看,这会使它看起来像是一个有效的未打包的可执行文件。攻击者必须首先弄清楚,在试图破解加密之前,看起来像是由普通编译器生成的机器代码其实并不是。
这里有几点:
https://stackoverflow.com/questions/4270439
复制相似问题