VMProtect/help/ru/software_protection.htm
VNGhostMans 5ec92ee05e first commit
Version 3.x.x
2023-05-14 20:21:09 +07:00

127 lines
10 KiB
HTML
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<link rel="Stylesheet" type="text/css" href="default.css" />
<meta http-equiv="Content-Type" content=
"text/html; charset=utf-8" />
<title>Изучение, взлом и защита программного обеспечения</title>
</head>
<body>
<h1>Изучение, взлом и защита программного обеспечения</h1>
<p>Изучение программного продукта может осуществляться методом
статического и/или динамического анализа. При статическом анализе
разработка алгоритма взлома защиты производится на основе анализа
результатов дизассемблирования или декомпиляции взламываемой
программы. Динамический анализ чаще всего применяют при взломе
программных продуктов, исполняемый код которых зашифрован или
динамически изменяется, так как статический анализ подобных
программ сопряжен с определенными трудностями.</p>
<p>Для динамического анализа взламываемую программу запускают в
среде отладчика, при этом становится возможным контроль всех
изменений, возникающих в процессе функционирования приложения. В
процессе динамического анализа, используя режим отладки,
производят пошаговое прохождение "защитных" алгоритмов программы,
в частности алгоритмов проверки и генерации корректного
регистрационного кода. Еще одним средством, применяемым при
динамическом анализе, являются мониторы активности, отслеживающие
обращение взламываемой программы к файлам, системным сервисам,
портам и внешним устройствам.</p>
<p>Основным инструментом, применяемым для защиты приложений от
взлома, являются <a href=
"dictionary.htm#Protector">программы-протекторы</a>. Защита,
реализуемая большинством протекторов, заключается в том, что они
<a href="dictionary.htm#Pack">упаковывают</a> и/или <a href=
"dictionary.htm#Crypt">шифруют</a> исходный исполняемый файл,
уделяя основное внимание защите процедуры распаковки/расшифровки
файла.</p>
<p>Подобный алгоритм работы протекторов очень часто оказывается
причиной недостаточной степени защиты обеспечиваемой большинством
из них. В случае если приложение защищено с использованием
упаковки, по окончании работы распаковщика в распоряжении
злоумышленника может оказаться исходный файл, который может быть
получен при дампе определенной области памяти. Более того, для
борьбы с самыми распространенными протекторами взломщики
разработали множество программных инструментов, позволяющих
взламывать защиту в автоматическом режиме. Аналогичный подход
применяется при борьбе с шифрованием: после получения
лицензионного ключа, который в том числе может быть легально
приобретен, взломщик сможет расшифровать защищенные участки
кода.</p>
<p>Ряд программ-протекторов применяют различные антиотладочные
приемы. Однако применение антиотладки значительно снижает
быстродействие программы. Также следует помнить, что
антиотладочные приемы действенны лишь против динамического
анализа и совершенно не эффективны против статического. Более
того, все антиотладочные приемы, применяемые в современных
протекторах, уже давно изучены, а взломщиками написано множество
утилит, которые их полностью нейтрализуют. На эффективность
использования мониторов активности встроенные в приложение
средства защиты от отладки не влияют.</p>
<p>Более эффективными методами защиты приложения являются
<a href="dictionary.htm#Obfuscation">обфускация</a> и <a href=
"dictionary.htm#Virtualization">виртуализация</a>, усложняющие
анализ кода защищаемого приложения. В общем случае эффективность
данных методов достигается за счет использования особенностей
человеческого фактора - чем сложнее исходный код, чем больше
ресурсов использует приложение, тем человеку его анализирующему
тяжелее понять логику работы программы, а следовательно, и
взломать примененные средства защиты.</p>
<p>При обфускации производится запутывание кода приложения за
счет введения дополнительных инструкций. При виртуализации
исходный код преобразуется в <a href=
"dictionary.htm#ByteCode">байт-код</a>, выполнение которого
осуществляется на специальном интерпретаторе, имитирующем
виртуальную машину со специфической системой команд.
Следовательно, применение виртуализации приводит к высокой и
неснижаемой степени запутанности результирующего кода, а при
определенном подходе к реализации этого метода защищенный код не
содержит методов восстановления оригинального кода в явном виде.
Таким образом, важнейшим преимуществом виртуализации является то,
что в момент выполнения виртуализированного участка кода не
происходит его обратного преобразования в машинные коды
процессора, а это исключает возможность получения взломщиком
оригинального кода приложения.</p>
<p>Задача обратного инжиниринга виртуализированных фрагментов
сводится к изучению архитектуры <a href=
"dictionary.htm#VirtualMachine">виртуальной машины</a>, созданию
дизассемблера, соответствующего архитектуре имитируемого
виртуальной машиной процессора, и анализу дизассемблированного
кода. При определенном подходе к реализации виртуальной машины
задача создания дизассемблера виртуализированного кода становится
достаточно трудоемкой. Единственным недостатком виртуализации
является сравнительно низкая скорость работы, поэтому этот метод
следует применять только для защиты участков кода, некритичных к
скорости исполнения.</p>
<p>В подавляющем большинстве современных протекторов методы
обфускации и виртуализации играют второстепенную роль, а уровень
их реализации недостаточен, что позволяет взломщикам выполнять
снятие подобной защиты в автоматизированном или ручном режиме.
Еще одним слабым местом многих современных протекторов является
использование недокументированных функций Windows, что создает
ограничения для использования приложения в новых версиях
операционной системы или при включенном режиме DEP.</p><br />
<br />
<br />
<br />
<br />
<hr noshade="noshade" size="1" />
<div align="center">
© 2006-2015 Copyright VMProtect Software
</div>
</body>
</html>