OrE*_*lse 2 security executable patch md5 exec
我的APT(Anti-Paching Technology)逻辑如下......
1)在MSSQL服务器上存储可执行文件的md5哈希以进行保护.
2)执行md5比较(在我的应用程序启动期间)服务器上找到的哈希,以及可执行文件本身.
3)如果比较失败退出应用程序静默.
以上所有这些都在它最终被挖走之前!
我的意思是什么是保护文件不被修补的最佳方法?不使用现成的工具(.net reactor,virtualizer等)
编辑:其他东西刚刚进入我的脑海.
有没有办法检查服务器端的应用程序完整性?我的意思是我的应用只能在线工作.我可以在服务器(我的域)上执行一些可以检查应用程序完整性的东西吗?
事情就是一个破解者会在第2步精确修补应用程序,删除哈希检查代码.
所以我不会说这对严肃的破解者非常有效.
编辑:我想你最好的选择是深度防守,因为你的应用程序必须在线,我会:
这些都可以被规避,但是如果你的应用对他们来说价值不高,他们会让事情变得更加困难并且可能会让一些人失望.
归档时间: |
|
查看次数: |
267 次 |
最近记录: |