Haben Sie jemals Code Virtualizer oder vmProtect zum Schutz vor Reverse Engineering eingesetzt?

stimmen
14

Ich weiß, dass es keine Möglichkeit gibt, um voll unseren Code zu schützen. Ich weiß auch, dass, wenn ein Benutzer unsere App knacken, dann ist er oder sie nicht ein Benutzer, die unsere App kaufen würden. Ich weiß auch, dass es besser ist unsere App zu verbessern .. statt Techniken der Anticracking Angst. Ich weiß auch, dass es kein kommerzielles Tool ist, dass unser App schützen kann .... Ich weiß auch, dass ....

OK. Genug. Ich habe alles gehört. Ich glaube wirklich, dass ein wenig Schutz Zugabe wird nicht weh tun.

So .... haben Sie jemals Code virtulizer von oreans oder vmProtect verwendet? Ich habe gehört, dass sie manchmal als Virus von einigen Antiviren erkannt werden.

Irgendwelche Erfahrungen, die ich bewusst sein sollten, bevor Sie es kaufen. Ich weiß, dass es einige virtuelle Maschinen erstellt und verschleiert ein wenig der Code es schwieriger zu machen, die Schwächen unserer Registrierungs Routinen zu finden.

Gibt es eine Warnung, die ich wissen sollte?

Vielen Dank. Jede Beratung wäre sehr geschätzt.

zacke

Veröffentlicht am 10/12/2008 um 01:01
quelle vom benutzer
In anderen Sprachen...                            


3 antworten

stimmen
8

In meiner bescheidenen Meinung nach, sollten Sie Glück haben oder sogar begierig sein, unerlaubt zu sein, denn das bedeutet, dass Ihr Produkt erfolgreich und beliebt ist.

Das ist schlicht falsch. Meine Software, die ich auf viele Monate gearbeitet wurde geknackt den Moment es veröffentlicht wurde. Es gibt organisierte Knacken Gruppen, die download.com RSS-Kanal usw. ernähren und jede App knacken, das erscheint. Es ist ein Stück Kuchen des keygen Code jeden App zu extrahieren, so meine Antwort auf war:

a) Rückgriff auf digitale Zertifikat Schlüsseldateien , die unmöglich zu fälschen , da sie von einem privaten AES - Schlüssel und validiert durch eine öffentlichen eingebettet in der App angemeldet sind (siehe: aquaticmac.com - Ich verwende die stl c ++ Implementierung , die plattformübergreifend ), zusammen mit.

b) Der exzellente - Code Virtualizer ™ . Ich werde sagen , dass der Moment , als ich mit begann - Code Virtualizer ™ war ich einige Beschwerden von einem oder zwei Benutzern über App abstürzt bekommen. Als ich sie aus ihrer Build entfernt hörten die Abstürze. Trotzdem bin ich nicht sicher , ob es ein Problem mit CV per se war , wie es ein unbekannter Fehler in meinem Code gewesen sein könnte, aber ich meinen Code da neu gemischt , und ich habe keine Beschwerden gehörte seit.

Nach den obigen, nicht mehr Risse. Einige Leute betrachten als eine positive Sache geknackt, da es eine kostenlose Werbung Kanal ist, aber diese Leute haben in der Regel nicht Monate damit verbracht / Jahr auf einer Idee nur zu finden, sind Sie abgezockt zu werden. Ganz schwer zu nehmen.

Beantwortet am 04/01/2009 um 12:48
quelle vom benutzer

stimmen
6

Leider ist VM-geschützte Software eher durch Fehlalarme als herkömmliche Verpackungs Software betroffen werden. Der Grund dafür ist, dass da AV-Schutz so kompliziert ist, AV-Software ist oft nicht in der Lage den geschützten Code zu analysieren und kann auf beiden Musterbibliotheken verlassen oder allgemeine Warnungen durch ein System geschützt für alle Dateien ausgeben kann es nicht analysieren kann. Wenn Ihre Priorität zu beseitigen Fehlalarme ist, schlage ich vor Kommissionierung eine weit verbreitete Schutzlösung, zB AsProtect (obwohl Oreans' Produkte sind immer sehr beliebt als auch).

Beantwortet am 10/12/2008 um 11:01
quelle vom benutzer

stimmen
3

Software VM-Schutz ist sehr beliebt heute, vor allem, da es für kleine Unternehmen und unabhängige Softwareentwickler zu einem erschwinglichen Preis jetzt verfügbar ist. Es dauert auch eine beträchtliche Menge an Aufwand im Vergleich zu Nicht-VM Techniken zu knacken - der Wrapper hat in der Regel die Standard-Anti-Debugging-Tricks, die anderen Schutzfunktionen sowie den VM-Schutz. Da die virtuelle Maschine auf jedem Build zufällig generiert wird, müssen die Cracker, den VM-Befehlssatz analysieren und umgekehrt den geschützten Code zurück zu Maschinencode Ingenieur.

Der Hauptnachteil des VM-Schutzes ist, dass, wenn es (verwendet, um übermäßige Teile des Codes zu schützen) überstrapaziert ist, ist es Ihre Anwendung erheblich verlangsamen kann - so dass Sie nur die kritischen Teile schützen müssen (Registrierung überprüft, etc). Sie gilt auch nicht für bestimmte Anwendungstypen - es wird wahrscheinlich nicht funktionieren auf DLLs, die für die Injektion verwendet werden, sowie Gerätetreiber.

Ich habe auch gehört, dass StrongBit EXECryptor ist ein anständiges Schutzpaket zu einem vernünftigen Preis. (Ich bin nicht mit dem Unternehmen verbunden oder Garantie irgendeine Qualität, was so überhaupt, es ist nur Mundpropaganda und wert IMO Check-out).

Beantwortet am 10/12/2008 um 07:37
quelle vom benutzer

Cookies help us deliver our services. By using our services, you agree to our use of cookies. Learn more