Oreans Code Virtualizer x32/x64 Edition
  • Oreans Code Virtualizer x32/x64 Edition

Oreans Code Virtualizer x32/x64 Edition

공유
짧은설명
리버스 엔지니어링에 대해, 응용 프로그램및 장치 드라이버, 그것들의 민감한 코드 영역을 보호하기 위해 도움을 주는 강력한 코드 난독 시스템
정가
400,000
판매가
288,200
구매제한
최소 1개
구매혜택
할인 : 적립 마일리지 :
배송비
0원 / 주문시결제(선결제) 조건별배송
택배
방문 수령지 : 서울특별시 구로구 디지털로 288 (대륭포스트타워1차) 대륭포스트타워1차 503호
상품코드
1243
브랜드
Oreans Technologies
제조사
Oreans Technologies
원산지
영국
제품문의
070-7015-8908
견적요청
ksp89@inchalbase.com
공급형태
ESD(Electronic Software Distribution)
라이선스 선택

상품상세정보

 

 최신 버전 : 2.0 | 최신 릴리스 : 2.0.4.0 | 출시일 : 18 월 2014




코드로 Virtualizer는 최소한의 시스템 자원을 필요로하는 동안 개발자가 리버스 엔지니어링에 대한 자신의 민감한 코드 영역을 보호하는 데 도움이 강력한 코드 난독 시스템입니다.

코드로 Virtualizer는 내부 가상 머신에 의해 이해 될 것이다 가상 연산 코드로 원래의 코드 (인텔 x86 명령어)를 변환합니다. 그 가상 연산 코드 및 가상 머신 자체 코드로 Virtualizer에 일반 공격을 피하고, 모든 보호 된 응용 프로그램에 대해 고유합니다.

코드로 Virtualizer는 X32에 민감한 코드 영역을 보호하고 (같은 64 기본 PE 파일 수 실행 파일 / EXE 파일, 시스템 서비스, DLL을 , OCX의 , 액티브 X 컨트롤, 화면 보호기 및 장치 드라이버 ).




애플리케이션이 생성 될 때, 컴파일러는 기계어 코드했다 여러 오브젝트 파일로 애플리케이션 소스 코드를 컴파일 할 것이다. 그 후, 오브젝트 파일이 최종 실행 파일을 생성하기 위하여 함께 연결되어있다. 


 
그림 1 : 소스 코드의 컴파일

공격자가 컴파일 된 응용 프로그램을 크랙하려고 할 때, 그는 디 컴파일 된 코드를 통해 자신의 연구를하고, (어셈블리 코드 또는 더 높은 프로그래밍 언어와 같은)보다 포괄적 인 코드를 기계어 코드를 컴파일하는 디 컴파일러 도구를 사용합니다. 


 
그림 2 : 응용 프로그램의 디 컴파일

공격자가 타겟 애플리케이션의 양호한 지식을 갖는 경우, 그 동작을 변경하도록 컴파일 된 프로그램을 수정할 수있다. 예를 들어, 공격자는 응용 프로그램의 시험 기간을 검사 루틴을 무시하고 영원히 실행할 수 있도록, 또는 더 나쁜, 그것은 등록 된 것처럼 응용 프로그램이 작동하도록 만들 수 있습니다.




코드 가상화는 다른 시스템에 의해 이해되고 다른 바이너리 코드로 특정 시스템의 바이너리 코드의 변환으로 구성되어 있습니다. 즉, 특정 시스템의 명령어 세트가 다른 기계로 이해할 수있는 새로운 명령어 세트로 변환된다. 다음 그림은 다른 기계 (특히 RISC 32 비트 CPU)를위한 새로운 명령어 세트로 인텔 x86 명령어 블록의 변환을 나타냅니다 :


 
86에서 RISC 32 비트 CPU로 변환 : 그림 3

코드로 Virtualizer는 각각에 대해 서로 다른 명령어 세트와 가상 머신의 여러 유형을 생성 할 수 있습니다. 이것은 인텔의 x86 명령의 특정 블록은 x86 명령에서 변환 후 생성 된 모든 가상 연산 코드를 인식 공격자 방지, 각 시스템에 대해 서로 다른 명령어 세트로 전환 될 수 있다는 것을 의미한다. 다음 그림은 인텔의 x86 명령의 블록이 서로 다른 가상 머신에 의해 에뮬레이트 될 수있는 가상 오피 코드의 다른 종류로 변환하는 방법을 나타냅니다.


 
그림 4 : 여러 상상의 CPU에 86에서 변환

공격자가 코드로 Virtualizer에 의해 보호 된 코드 블록을 컴파일하려고 할 때, 그는 원래의 x86 명령을 찾을 수 없습니다. 대신, 그는 그 사람이나 그 어떤 다른 특별한 디 컴파일러에 의해 인식되지 않는 완전히 새로운 명령어 세트를 찾을 수 있습니다. 이것은 각 연산 코드를 실행하는 방법과 특정 가상 머신이 보호 된 각 응용 프로그램에 대해 작동하는 방법을 식별하는 매우 어려운 작업을 통해 이동하는 공격자를 강제 할 것이다. 코드로 Virtualizer 마치 가상 오피 코드의 실행과 가상 연산 코드가 실행되는 방법을 학습하지 못하게하기 위해, 각각의 고유 가상 머신의 연구를 난독.




코드로 Virtualizer는 Win32와 Win64를 응용 프로그램과 쉽게 장치 드라이버 내부에 포함 할 수 있습니다. 당신은 당신의 소스 코드에서 지역 코드로 Virtualizer으로 보호하려고하는 선택해야합니다. 다음 예제는 C 응용 프로그램에서 코드 블록을 보호 할 수있는 방법을 보여줍니다.

  #이 인 <stdio.h> 포함 
  #은 "VirtualizerSDK.h"를 포함

  무효의 main () 
  {       VIRTUALIZER_START      여기에서 시작을 보호하기 위해 / / 지역 

      의 printf ( "안녕하세요");

      VIRTUALIZER_END는       보호 영역의 / / 끝 
 }

VIRTUALIZER_START / VIRTUALIZER_END의 매크로는 원래 응용 프로그램의 실행을 방해하지 않는 더미 매크로이다. 코드로 Virtualizer 코드의 해당 영역을 인식하고 보호 된 응용 프로그램이 실행되는 경우 다음 가상 머신에 의해 에뮬레이트하는 독특한 가상 옵 코드로 그 은밀한 할 경우에만 보호 타임입니다.

다음 그림은 (보호) 전에 원래 컴파일 된 응용 프로그램의 이미지를 나타내며,이 코드로 Virtualizer에 의해 보호를해야하는지 어떻게 그것을 변형시킨 :


 
그림 5 : 보호 된 응용 프로그램에 비해 기존 응용 프로그램

그림과 같이 코드로 Virtualizer들이 실행될 갈 때 가상 연산 코드를 에뮬레이트하기 위하여 보호 된 어플리케이션의 끝에서 생성 된 가상 머신을 포함 할 필요가있다. 가상 머신의 크기는 보호 프로그램의 최종 크기에 영향을 제작하지 10 이하에서 (선택된 복잡도 레벨에 따라) 30 이하로 될 수있다.

 


코드로 Virtualizer는 응용 프로그램을 등록하는 입력 된 시리얼 키를 검증 루틴으로, 민감한 코드를 검사하지 못하게 할 수있는 강력한 기술이다. 또한, 코드로 Virtualizer 약간 당신이 아무 문제없이 코드로 Virtualizer 위에 압축기 또는 다른 소프트웨어 보호를 넣을 수있는 의미, 보호 된 응용 프로그램의 PE 헤더를 수정합니다.

당신은 장치 드라이버 개발자 및 장치 드라이버를 보호하는 솔루션이 없을 때 무시 느낀 경우, 코드로 Virtualizer는 응용 프로그램과 동일한 방식으로 (32 비트 및 64 비트 드라이버 중 하나에 대해) 이렇게하면 동일한 기술을 제공합니다 및 DLL.

오늘 코드로 Virtualizer를 시도하고 Win32/Win64 응용 프로그램 및 장치 드라이버에 최신 소프트웨어 보호를 삽입 시작! 

이미지 확대보기Oreans Code Virtualizer x32/x64 Edition

Oreans Code Virtualizer x32/x64 Edition
  • Oreans Code Virtualizer x32/x64 Edition
닫기

비밀번호 인증

글 작성시 설정한 비밀번호를 입력해 주세요.

닫기

장바구니 담기

상품이 장바구니에 담겼습니다.
바로 확인하시겠습니까?

찜 리스트 담기

상품이 찜 리스트에 담겼습니다.
바로 확인하시겠습니까?

상단으로 이동