保护可执行文件不被修补

OrE*_*lse 2 security executable patch md5 exec

我的APT(Anti-Paching Technology)逻辑如下......

1)在MSSQL服务器上存储可执行文件的md5哈希以进行保护.

2)执行md5比较(在我的应用程序启动期间)服务器上找到的哈希,以及可执行文件本身.

3)如果比较失败退出应用程序静默.

以上所有这些都在它最终被挖走之前!

我的意思是什么是保护文件不被修补的最佳方法?不使用现成的工具(.net reactor,virtualizer等)

编辑:其他东西刚刚进入我的脑海.

有没有办法检查服务器端的应用程序完整性?我的意思是我的应用只能在线工作.我可以在服务器(我的域)上执行一些可以检查应用程序完整性的东西吗?

Vin*_*vic 5

事情就是一个破解者会在第2步精确修补应用程序,删除哈希检查代码.

所以我不会说这对严肃的破解者非常有效.

编辑:我想你最好的选择是深度防守,因为你的应用程序必须在线,我会:

  • 需要身份验证:希望通过加密密钥对用户进行身份验证,并需要密钥检查才能接收/发送数据.
  • 混淆:这使得破解者更加困难.
  • 继续检查:除了检查谁在发送数据外,每次发送请求时都要验证应用程序.

这些都可以被规避,但是如果你的应用对他们来说价值不高,他们会让事情变得更加困难并且可能会让一些人失望.