В этом посте я хочу рассказать о системе IEEE Software Taggant, которую разработала рабочая группа IEEE по вредоносным программам в сотрудничестве с ведущими компаниями по информационной безопасности.
В планы команды разработчиков Guardant давно входило добавить поддержку IEEE Software Taggant в протектор Guardant Armor, и вот наконец мы это сделали. Краткий обзор системы и практические выводы перед вами.
Читать полностью »
Рубрика «протектор»
Система IEEE Software Taggant: защита от ложных срабатываний антивируса
2017-08-23 в 8:03, admin, рубрики: антивирус, Блог компании «Актив», информационная безопасность, касперский, ложные срабатывания, обфускатор, Программирование, протектор, псевдокод, упаковщикиVMPKit — интеграция протектора VMProtect в Windows-приложение. Часть вторая. Протоколирование и GUI
2014-03-28 в 8:55, admin, рубрики: активация, защита приложений, протектор, я пиарюсь, метки: активация, защита приложений, протекторДанная статья продолжает серию постов о продукте VMProtect Integration Kit (VMPKit).
В первой части были рассмотрены функции-обертки WinAPI, упрощающие работу с подсистемой UAC, функции VMPKit для управления хранением лицензий, сервисные функции для API VMProtect, упрощающие работу с ним, и некоторые другие вспомогательные функции.
В данной части будет рассмотрена подсистема протоколирования VMPKit, реализованная для упрощения отладки процесса активации приложений.
Подсистема VMPKit GUI предоставляет несколько функций, упрощающих использование Shell-диалогов WinAPI для выбора файла для сохранения, выбора файла для записи и выбора каталога.
Также в данной части будет описана часть API VMPKit, которая реализует графический интерфейс активации приложения, ввод серийного номера, и отображает гибко настраиваемый диалог «О Программе»
Содержание
- Протоколирование
- Флаги, используемые при открытии лога
- Инициализация и закрытие
- Запись сообщений
- Пример лог-файла, содержащий сведения о системе
- Обертки для shell-функций WinAPI
- Флаги shell-функций
- Флаги функций VMPIK_OpenFileDialog/VMPIK_SaveFileDialog
- Флаги функции VMPIK_BrowseForFolder
- Флаги, общие для всех shell-функций
- Shell-Функции VMPKit
- Флаги shell-функций
- Подсистема GUI
- Скриншоты диалогов
- Флаги диалога активации
- Коды возврата диалоговых функций активации
- Функция VMPIK_ParseSerialNumberFormat
- Функция VMPIK_InputSerialNumberDlg
- Функция VMPIK_ActivateAppDlg
- Функция VMPIK_ActivateAppDlgEx
- Диалог «О Программе»
- Флаги диалога «О Программе»
- Функция диалога «О Программе»
- Функция-хелпер для масштабного коэффициента
VMPKit — интеграция протектора VMProtect в Windows-приложение. Часть первая. Базовые сервисы
2014-03-24 в 3:17, admin, рубрики: активация, защита приложений, протектор, я пиарюсь, метки: активация, защита приложений, протекторВ данной статье я хочу рассказать о нашем продукте — VMProtect Integration Kit, или, сокращенно — VMPKit.
VMPKit создавался как библиотека функций для сохранения и чтения данных лицензии, управления правами пользователя, отображения диалога активации и диалога «О Программе», а также много другого. О некоторых проблемах, возникших у нас при встраивании протектора, можно прочитать в статье «15 проблем, возникающих при интеграции протектора в Windows-приложение». В данной статье я хочу описать и прокоментировать API VMPKit.
Часть функций VMPKit API является оберткой (иногда простой, иногда более сложной) над функциями WinAPI. В таких случаях я буду приводить используемые системные вызовы. Для тех кто не собирается приобретать VMPKit, это поможет найти примеры реализации в интернете (но возможности VMPKit не исчерпываются подобными обертками).
Содержание
Защита .NET приложений в облаках
2012-08-23 в 13:47, admin, рубрики: .net, Mono, защита, информационная безопасность, обфускатор, обфускация, протектор, метки: .net, Mono, защита, обфускатор, обфускация, протектор
Пожалуй, защита ПО всегда была для меня одной из самых любимых тем. Я обожал придумывать сложные хитроумные проверки лицензионности программы, и с упоением реализовывал их. Я всегда держался принципа, что хакер, чтобы взломать защиту, должен изучить максимум технологий использующихся в программе. Пусть думает о синхронизации потоков, если ему захотелось поставить бряк в алгоритме проверки ключа. Пусть изучает вопросы подсчета COM ссылок, если он хочет вмешаться в мой алгоритм. Пусть думает о том, как представлены битовые карты изображений в памяти, если он решил разобраться, как я сохранил данные ключа.
Да, C++ был почти идеальным языком в этом плане. Но времена меняются, старые технологии уходят и на их место приходят новые более продуктивные и удобные. Так наша команда перешла на .NET. Но в обмен на простоту разработки и удобство отладки, мы в придачу получили в довесок и простоту декомпиляции нашего ПО. Теперь хакер мог не просто обойти лицензионные ограничения, но и получить почти полный исходник нашей программы просто скормив ее рефлектору.
Разумеется, в качестве решения этой проблемы на рынке было представлено множество различных обфускаторов. Но, как ни странно, большинство из них разочаровывали меня сразу с двух сторон: и ценовой политикой (даже минимальная лицензия некоторых превосходила стоимость нашего ПО в несколько раз), и «интеллектуальностью» алгоритма. Так, после некоторых обфускаторов, умудрялись падать даже простые WinForms приложения. Что же касалось WPF, то без долгого-долгого черного шаманства над эксклудами, запустить среднего размера программу не представлялось возможным в принципе.
Так сформировалось понимание проблемы и четкое желание создать свой продукт, сводящий озвученные выше проблемы к минимуму. И появился SaaS обфускатор и протектор .NET кода AppFuscator.com