Запрет распаковки для сжатых файлов UPX Win32 / PE - PullRequest
2 голосов
/ 01 марта 2012

На самом деле не хочу, чтобы люди распаковывали мои исполняемые файлы Win32 / PE. Я нашел решение от одного русского парня. Его инструмент называется «оболочка UPX» и был на http://bash.x2i.net/,, но веб-сайт на данный момент не работает (это не то же самое, что upxshell.sourceforge.net) У его инструмента есть опция «Защитить файл от распаковки», и он прекрасно работает (даже с последним UPX)!

оболочка upx от русского парня вообще не имеет интерфейса командной строки, что необходимо для автоматического сжатия файлов в Visual Studio Post-Build.

Хорошо, это не очень круто для меня, и я хочу знать, как это работает для написания собственного решения для командной строки, и есть ли какие-либо современные решения для защиты файлов .exe от распаковки?

Ответы [ 2 ]

2 голосов
/ 01 марта 2012

Многое зависит от ваших целей. Почему вы не хотите, чтобы люди распаковывали ваш PE?

Если вы хотите помешать людям «взломать» ваше программное обеспечение, то даже оболочка UPX «русского парня» не поможет. Код будет распакован в памяти при запуске EXE, поэтому кто-то может просто прочитать эту память.

Я предполагаю, что оболочка UPX просто оборачивает сжатый UPX PE в другой слой. Как создание исполняемого zip-файла из EXE. Если это так, просто используйте другой компрессор PE поверх UPX, например, PECOmpact http://pecompact.com/pecompact.php

0 голосов
/ 01 марта 2012

Схемы защиты не являются нерушимыми, напротив, многие из них легко взламываются.Существует множество обучающих программ по взлому схем защиты.Поэтому я не рекомендую полагаться на такую ​​защиту.

...