![]() |
|
코드로 Virtualizer는 최소한의 시스템 자원을 필요로하는 동안 개발자가 리버스 엔지니어링에 대한 자신의 민감한 코드 영역을 보호하는 데 도움이 강력한 코드 난독 시스템입니다.
코드로 Virtualizer는 내부 가상 머신에 의해 이해 될 것이다 가상 연산 코드로 원래의 코드 (인텔 x86 명령어)를 변환합니다. 그 가상 연산 코드 및 가상 머신 자체 코드로 Virtualizer에 일반 공격을 피하고, 모든 보호 된 응용 프로그램에 대해 고유합니다.
코드로 Virtualizer는 X32에 민감한 코드 영역을 보호하고 (같은 64 기본 PE 파일 수 실행 파일 / EXE 파일, 시스템 서비스, DLL을 , OCX의 , 액티브 X 컨트롤, 화면 보호기 및 장치 드라이버 ).
애플리케이션이 생성 될 때, 컴파일러는 기계어 코드했다 여러 오브젝트 파일로 애플리케이션 소스 코드를 컴파일 할 것이다. 그 후, 오브젝트 파일이 최종 실행 파일을 생성하기 위하여 함께 연결되어있다.
그림 1 : 소스 코드의 컴파일
공격자가 컴파일 된 응용 프로그램을 크랙하려고 할 때, 그는 디 컴파일 된 코드를 통해 자신의 연구를하고, (어셈블리 코드 또는 더 높은 프로그래밍 언어와 같은)보다 포괄적 인 코드를 기계어 코드를 컴파일하는 디 컴파일러 도구를 사용합니다.
그림 2 : 응용 프로그램의 디 컴파일
공격자가 타겟 애플리케이션의 양호한 지식을 갖는 경우, 그 동작을 변경하도록 컴파일 된 프로그램을 수정할 수있다. 예를 들어, 공격자는 응용 프로그램의 시험 기간을 검사 루틴을 무시하고 영원히 실행할 수 있도록, 또는 더 나쁜, 그것은 등록 된 것처럼 응용 프로그램이 작동하도록 만들 수 있습니다.
코드 가상화는 다른 시스템에 의해 이해되고 다른 바이너리 코드로 특정 시스템의 바이너리 코드의 변환으로 구성되어 있습니다. 즉, 특정 시스템의 명령어 세트가 다른 기계로 이해할 수있는 새로운 명령어 세트로 변환된다. 다음 그림은 다른 기계 (특히 RISC 32 비트 CPU)를위한 새로운 명령어 세트로 인텔 x86 명령어 블록의 변환을 나타냅니다 :
86에서 RISC 32 비트 CPU로 변환 : 그림 3
코드로 Virtualizer는 각각에 대해 서로 다른 명령어 세트와 가상 머신의 여러 유형을 생성 할 수 있습니다. 이것은 인텔의 x86 명령의 특정 블록은 x86 명령에서 변환 후 생성 된 모든 가상 연산 코드를 인식 공격자 방지, 각 시스템에 대해 서로 다른 명령어 세트로 전환 될 수 있다는 것을 의미한다. 다음 그림은 인텔의 x86 명령의 블록이 서로 다른 가상 머신에 의해 에뮬레이트 될 수있는 가상 오피 코드의 다른 종류로 변환하는 방법을 나타냅니다.
그림 4 : 여러 상상의 CPU에 86에서 변환
코드로 Virtualizer는 Win32와 Win64를 응용 프로그램과 쉽게 장치 드라이버 내부에 포함 할 수 있습니다. 당신은 당신의 소스 코드에서 지역 코드로 Virtualizer으로 보호하려고하는 선택해야합니다. 다음 예제는 C 응용 프로그램에서 코드 블록을 보호 할 수있는 방법을 보여줍니다.
#이 인 <stdio.h> 포함 무효의 main () 의 printf ( "안녕하세요"); VIRTUALIZER_END는 보호 영역의 / / 끝 |
VIRTUALIZER_START / VIRTUALIZER_END의 매크로는 원래 응용 프로그램의 실행을 방해하지 않는 더미 매크로이다. 코드로 Virtualizer 코드의 해당 영역을 인식하고 보호 된 응용 프로그램이 실행되는 경우 다음 가상 머신에 의해 에뮬레이트하는 독특한 가상 옵 코드로 그 은밀한 할 경우에만 보호 타임입니다.
다음 그림은 (보호) 전에 원래 컴파일 된 응용 프로그램의 이미지를 나타내며,이 코드로 Virtualizer에 의해 보호를해야하는지 어떻게 그것을 변형시킨 :
그림 5 : 보호 된 응용 프로그램에 비해 기존 응용 프로그램
코드로 Virtualizer는 응용 프로그램을 등록하는 입력 된 시리얼 키를 검증 루틴으로, 민감한 코드를 검사하지 못하게 할 수있는 강력한 기술이다. 또한, 코드로 Virtualizer 약간 당신이 아무 문제없이 코드로 Virtualizer 위에 압축기 또는 다른 소프트웨어 보호를 넣을 수있는 의미, 보호 된 응용 프로그램의 PE 헤더를 수정합니다.
당신은 장치 드라이버 개발자 및 장치 드라이버를 보호하는 솔루션이 없을 때 무시 느낀 경우, 코드로 Virtualizer는 응용 프로그램과 동일한 방식으로 (32 비트 및 64 비트 드라이버 중 하나에 대해) 이렇게하면 동일한 기술을 제공합니다 및 DLL.
오늘 코드로 Virtualizer를 시도하고 Win32/Win64 응용 프로그램 및 장치 드라이버에 최신 소프트웨어 보호를 삽입 시작!상품이 장바구니에 담겼습니다.
바로 확인하시겠습니까?
상품이 찜 리스트에 담겼습니다.
바로 확인하시겠습니까?