· Начало · Отвђтить · Статистика · Поиск · FAQ · Правила · Установки · Язык · Выход · WASM.RU · Noir.Ru ·

 WASM Phorum —› WASM.WIN32 —› Как определить оконачние распаковки процесса?

<< . 1 . 2 .

Посл.отвђт Сообщенiе


Дата: Мар 8, 2004 13:04:40

Получится очередная заshitа - много геморроя при написании а толку никакого - достаточно сдампить секцию кода работающей проги и все будет пучком.


Дата: Мар 8, 2004 13:17:02 · Поправил: Gloomy

Об этом я уже думал, попробую воспользоваться стандартными VirtualProtectEx, если не получится тогда придумаю что-нибудь более оригинальное.
Если есть другие предложения с удовольствием послушаю ;)

З.Ы. Основная проблема состоит в том что у меня нет доступа к исходникам программы, для которой я пишу эту защиту. Были бы исходники можно было бы внедрить ее непосредственно в программу, понаделать зашифрованных функций и прочих штучек типа неявного самоконтроля, затрудняющих работу крякерам. А так изучать код программы можно только дизассемблером :(


Дата: Мар 8, 2004 13:21:19

> попробую воспользоваться стандартными VirtualProtectEx

:-))) Ты что-то путаешь.


Дата: Мар 8, 2004 13:23:53 · Поправил: Gloomy

В справке по VirtualProtectEx написано про флаг PAGE_NOACCESS что он запрещает любой доступ к памяти. Или это тоже что-то не то?


Дата: Мар 8, 2004 13:52:19

Ну и что, ты же собираешься выполнять этот код о каком же тогда запрете может идти речь, да и снимаются все эти атрибуты одним махом, или ты решил начать писать NeW Armadillo используя Debug API и защиту доступа PAGE_NOACCESS?


Дата: Мар 8, 2004 14:53:43

В принципе действительно получается что-то типа Армадиллы. Насколько я понял из статей Армадилла это как раз система типа "клиент (защищемая программа) - сервер (собственно защита, работает как отладчик)". Сомневаюсь что смогу такое одолеть :( Но буду стараться ;)

<< . 1 . 2 .


Powered by miniBB 1.6 © 2001-2002
Время загрузки страницы (сек.): 0.056