2010-11-24 22 views
0

我正在用ARMV4i CPU爲WINCE 6.0創建一個應用程序。我想通過使用程序集打包器爲我的應用程序添加額外的安全性。但是除了UPX之外,我找不到一個好的解決方案(這太容易解開了)。任何人都可以指給我一個?ARM WINCE應用程序,反黑客解決方案

更新: 我的目標是保護WinCE應用程序免於破解和逆向工程。請善意建議任何方式有額外的安全性,雖然沒有應用程序是100%安全。

+1

你以後有什麼樣的「安全感」? UPX並不是爲了安全而設計的 - 它只是爲了使應用程序二進制文件更小而設計的。 – ctacke 2010-11-24 19:46:00

+0

在x86 exe世界中,像ASPack這樣的東西幾乎可以阻止反彙編應用程序。我想要那種打包機,但UPX有upx -d可以輕鬆打開包裝。我知道我無法100%保護它,但請告訴我任何事情,以使我的應用程序難以破解。 – VOX 2010-11-26 13:42:28

回答

1

幾乎所有的打包機都有一臺拆包機,當打包機沒有拆包機時,很容易有人有經驗的人手動拆包。您應該製作一個嵌入式USB/RS232軟件狗設備並在其中添加一些重要且複雜的功能,然後從您的WinCE設備中調用該設備。如果你通過設置不允許閱讀的保險絲來保護你的加密狗,那麼有人很難破解它(即使受保護的內存可以被黑客攻擊和閱讀,但它會花費10,000美元,黑客需要知道很多不同的領域和特定的MCU)。

1

您可能想結算"nicetext"。它是一種將加密數據轉換爲自然語言文本的方案,因此它不具有加密數據的統計結構。您可以創建一個類似的方案來生成機器代碼而不是文本。你甚至可以從真實的地方抽取機器代碼片段,比如說躺在你機器上的靜態鏈接庫。該想法是:

  1. 加密程序
  2. 應用類似nicetext到加密的程序轉換成機器代碼。

這將使它看起來像一個有效的解壓縮可執行文件。攻擊者首先必須弄清楚,看起來像普通編譯器生成的機器代碼,甚至在嘗試破解加密之前都不會。

有幾個要點:

  1. 這僅僅是一個 「默默無聞」 的事情。一旦你知道要嘗試,倒轉nicetext就很容易。
  2. 您仍然需要一種方法來保護用於解密的密鑰,可能涉及硬件。
  3. 將此與將代碼移動到硬件設備的其他建議結合起來可能也不錯。
  4. 這可能都是實施有點昂貴。你確定你需要它嗎?
相關問題