ARM WINCE应用程序,反黑客解决方案

时间:2010-11-24 18:55:35

标签: c++ windows-ce executable arm reverse-engineering

2 个答案:

答案 0 :(得分:1)

几乎每个打包者都有一个拆包装,如果没有,那么有经验的人手动打开包装很容易。你应该制作一个嵌入式USB / RS232加密狗设备并在其中放入一些重要而复杂的功能,然后从你的WinCE设备调用它。如果你通过设置不允许读取的保险丝来保护你的加密狗,那么有人就很难打破它(即使受保护的内存也可以被黑客入侵和读取,但需要10.000美元,黑客需要知道很多不同的领域和特定的MCU)。

答案 1 :(得分:1)

您可能想要结帐"nicetext"。它是一种将加密数据转换为自然语言文本的方案,因此它不会显示加密数据的统计结构。您可以创建一个生成机器代码而不是文本的类似方案。您甚至可以从实际位置提取机器代码片段,例如机器周围的静态链接库。这个想法是:

  1. 加密程序
  2. 应用类似nicetext的内容将加密程序转换为机器代码。
  3. 从表面上看,这会使它看起来像一个有效的解压缩可执行文件。首先,攻击者必须弄清楚看起来像普通编译器生成的机器代码,甚至在尝试破解加密之前都是如此。

    有几点:

    1. 这只是一个“默默无闻”的事情。一旦你知道尝试,反转像nicetext这样的东西很容易。
    2. 您仍然需要一种方法来保护用于解密的密钥,可能涉及硬件。
    3. 将此与将代码移至硬件设备的其他建议相结合可能也不错。
    4. 实施这些可能有点贵。你确定需要吗?