Всем доброго времени суток. Сегодня речь пойдёт о полезности протекторов в защите программ от взлома и анализа. Многие переоценивают их значение в защите, в голом виде они представляют собой немного усложнённую версию UPX, которую просто геморройно распаковывать. В этой статье мы коснёмся следующих пунктов:
1) Почему протекторы не помогут защитить слабый код даже с виртуализацией.
2) Как изучить и пропатчить код программы без распаковки и патча самого файла.
3) Какой протектор выбрать для защиты своего ПО. Начнём с первого пункта, предположим мы сделали мини-крякми со следующим кодом: Мы защитили функцию виртуализацией через маркеры, и, казалось бы, теперь код безопасен от лёгкого патча. Это так, но лишь от части. Не стоит забывать что протекторы виртуализовывают лишь ту функцию или её часть, которую вы отметили маркерами. То есть под защиту попадут лишь те инструкции, которые находятся в функции main, код функций, которые вызываются внутри маркеров, затронут не будет.
В примере вы