Если ты читал статью из июньского номера, которая называется "Программная
оборона
", то ты, наверное, помнишь, что автор предлагал защитить PE-файл,
используя необычную технологию прямого внедрения криптора в двоичный код.
Вторая статья из этого
цикла
рассказывает о том, как применить эту технологию не к файлам —
"дрозофилам", написанным на языке ассемблера, а к настоящим приложениям. На
примере стандартного "блокнота" автор показывает, как можно зашифровать PE-код,
оставив его при этом полностью работоспособным, не имея под рукой ничего, кроме
отладчика. Это и выделяет метод среди остальных, ведь в большинстве случаев для
выполнения такого рода задач используется специально написанная программная
среда.

Оставить мнение

Check Also

Антиотладка. Теория и практика защиты приложений от дебага

К методам детектирования отладки прибегают многие программисты: одни хотели бы уберечь сво…