Red de conocimiento informático - Conocimiento del nombre de dominio - ¿Cuáles son las técnicas comunes de empaquetado de software?

¿Cuáles son las técnicas comunes de empaquetado de software?

El nombre completo del empaquetador debe ser compresión de recursos del programa ejecutable, que es un método comúnmente utilizado para proteger archivos.

El empaquetador se puede ejecutar directamente, pero no se puede ver el código fuente. El código fuente sólo se puede ver después de quitar el shell.

Agregar "shell" en realidad utiliza un algoritmo especial para comprimir los recursos en archivos EXE y DLL. El efecto es similar a WINZIP, pero los archivos comprimidos de esta manera se pueden ejecutar de forma independiente y el proceso de descompresión está completamente oculto y se completa en la memoria. El principio de descompresión es agregar una herramienta de shell al encabezado del archivo y agregar un comando para indicarle a la CPU cómo descomprimirlo. Aunque agregar "shell" aumenta la CPU y reduce el tiempo de lectura y escritura del disco duro, el programa se ejecuta más rápido después de aplicar "shell" (por supuesto, algunos "shells" se ejecutan más lento después de elegir el shell). herramienta adecuada para el trabajo).

El software general ha agregado un "shell", que no solo protege su software contra ataques, sino que también mejora la velocidad de inicio durante el tiempo de ejecución después de la modificación.

Agregar un "shell" no significa agregar un troyano. La mayoría del software que utilizamos habitualmente tiene su propio "shell".

RAR y ZIP son software de compresión, no herramientas de "empaquetado". Su descompresión requiere lectura y escritura en el disco, mientras que la descompresión de "empaquetado" se realiza directamente en la memoria, usando RAR o ZIP. Intente comprimir un archivo. ¡virus! El software antivirus definitivamente lo encontrará y lo descomprimirá, pero el software antivirus sólo puede descubrir unos pocos troyanos antiguos encapsulados por "shell".

Porque el archivo está protegido después de ser empaquetado (es por eso que algunos programas antivirus no pueden eliminarlo)

Porque el archivo no se puede empaquetar repetidamente. La base para juzgar es si el archivo ha sido protegido

El shell en realidad tiene dos funciones principales:

Prevenir la descompilación (craqueo de software) y evitar la modificación del antivirus

No es necesario empaquetar los archivos, depende de tu nivel

Algunas herramientas de empaquetado de software

1. Pirated Software Warriors

"Pirate Software Warriors" "es una licencia digital para Microsoft Windows XP, Windows 7, Microsoft Windows 7, Microsoft Windows 8, Microsoft Windows 8, Microsoft Windows 9, Microsoft Windows 10, Microsoft Windows 10 y Microsoft Windows 10. Software Anti-Piracy Warrior es un producto de software puro que brinda protección de derechos de autor y soporte de ventas digitales para aplicaciones de Microsoft Windows (formato PE) en forma de licencia digital. Está disponible en dos versiones opcionales: certificada y serializada. La versión certificada utiliza un archivo de certificado binario de 128 bits como licencia de usuario final para el software protegido y utiliza el disco duro, la CPU, la tarjeta de red y las características del sistema operativo del usuario final como fuente de protección de derechos de autor (estimaciones conservadoras sugieren que la La versión certificada estará teóricamente disponible dentro de 3 a 5 años y es irrompible).

Indicadores de seguridad: 1. Nivel de seguridad de los objetos: cada objeto de seguridad de "Software Anti-Piracy Warrior" intenta incorporar algoritmos de cifrado. Su nivel de algoritmo simétrico es equivalente al cifrado de 128 bits, que es mayor que el cifrado de 128 bits. El cifrado de 8 bits y 8 bits de los perros de hardware ordinarios ¡La seguridad de 16 bits, 32 bits y 64 bits (muy pocos de 64 bits) es más fuerte! 2. Fortaleza de la seguridad de entrada: "Software Anti-Piracy Warrior" utiliza el método de correlación funcional para resolver los problemas de seguridad de entrada. La complejidad mínima de la seguridad del portal es mayor que la seguridad de 40 bits. La fuerza máxima de seguridad de entrada de Software Anti-Piracy Warrior no supera los 128 bits (incluidos 128 bits).

2. BitTorrent Software Anti-Piracy Warrior 2005J

BitTorrent Software Anti-Piracy Warrior 2005J (BS-APC) es un producto lanzado por BitTorrent Technology Company (que incluye L, A y J). líneas de productos) Una serie de productos de protección y cifrado de software brindan protección antipiratería confiable para software comercial y admiten la distribución digital. |Adopta la tecnología de "cifrado de extracción de código de ejecución" líder a nivel mundial de BitTorrent, combina software y hardware y utiliza "tecnología de autenticación" y "método de asociación funcional" para garantizar la "seguridad de los objetos" del software. El "método de asociación funcional" garantiza la "seguridad de entrada" del software, utiliza los datos característicos (físicos) únicos de la computadora como huella digital de autenticación de identidad y proporciona protección contra la piratería para la potencia informática de la computadora del usuario del software. Con un cifrado de más de 64 bits, la seguridad alcanza los 128 bits. La seguridad es muy superior a los dongles de shell tradicionales y los dongles integrados de API. El alcance de las funciones de protección del software y la eficiencia operativa superan a los de los dongles inteligentes. No es necesario aprender a programar dongles y no se introducen problemas adicionales de mantenimiento del hardware.

2. Adecuado para proteger programas compilados por C/MFC/VisualC (VC)/BorlandC Builder (BCB), Delphi/ObjectPascal, PowerBuilder (PB), Authorware, Director y otras herramientas de desarrollo.

3. AntiCrackProtector

ACProtect es un software de cifrado de alta calidad desarrollado por el estado y tiene derechos de propiedad intelectual independientes. Muchas de sus tecnologías han alcanzado y superado a productos extranjeros similares. ACProtect es un sistema de cifrado para archivos ejecutables de 32 bits como EXE/DLL/OCX/SCR en Windows. Agrega una capa protectora dura a un programa, lo que lo hace muy efectivo contra la piratería. También le permite establecer límites de registro para el programa.

Incluso si no tienes el código original del programa, aún puedes usar ACProtect para limitar el número de registros, días y fechas de vencimiento del programa. ACProtect crea y verifica claves de registro mediante el uso de un algoritmo de cifrado de clave pública (RSA), y solo cuando RSAKEY es correcta se pueden decodificar correctamente estos códigos protegidos. También utiliza tecnología de cifrado integrada que evita eficazmente que el software cifrado se capture de la memoria, haciendo imposible descifrarlo.

El motor antidepuración incorporado puede mejorar eficazmente la dificultad de craqueo.

Un sistema API dedicado permite que ACProtect se integre estrechamente con su software, para que pueda crear una versión de evaluación completamente funcional de ACProtect.

4. Sistema de instalación de protección de software XQBOX

XQBoxSoftwareProtecting es un producto de software puro que brinda protección de derechos de autor para aplicaciones en forma de licencias digitales y brinda soporte de ventas digitales. Utiliza los datos únicos de la máquina para tomar huellas dactilares y la potencia informática del host para la protección contra la piratería.

El sistema de protección XQBox es una herramienta integral que integra herramientas de instalación y protección de software. El código central de XQBox está escrito en el estándar C que cumple con las reglas. Puede compilarse y ejecutarse en varios sistemas operativos como windows3.x/9x/2000/nt, Unix y Linux. Como middleware, se puede escribir en c, c, java, delphi, vc, vb, vf, Masm32, pb, php, Authorware, etc. El software integrado desarrollado con varias herramientas tiene muy buena compatibilidad. El código central ha pasado la prueba global de valor de dibujo unificado, varias pruebas de valor especial y pruebas globales factibles.

5. Software de cifrado antipiratería Qinying Armor

Este software antipiratería es fácil de registrar para los usuarios. El usuario final no necesita introducir manualmente el código de verificación del número de serie. etc., todo se completa automáticamente mediante el software de registro; utilice la información del hardware de la máquina del usuario como código de registro/clave de cifrado; solo se puede registrar una copia en la misma máquina, siempre que sea la misma máquina; esta maquina! Varias veces; solo se puede ejecutar en la máquina donde se registró

Usando protocolos y algoritmos de cifrado teóricamente seguros para garantizar que no se descifre sin conexión. No se puede descifrar registrando una máquina; no se puede descifrar distribuyendo números de serie.

Detección de cambios (puede detectar cambios en virus y programas pirateados);

La verificación de la integridad del código en tiempo de ejecución puede evitar que los crackers realicen un seguimiento cuando el establecimiento de puntos de interrupción puede evitar el cracking a través de parches.

Función Anti-Dump; función Anit-Disassembler; puede gestionar eficazmente la emisión de distribuidores y números de serie; puede contar el número de ventas de software;

6. El software de protección de cifrado PE EncryptPE

EncryptPE puede cifrar y proteger archivos PE normales (EXE, DLL, OCX y otros programas generales o programas de servicio NT) para evitar análisis y modificaciones estáticos. Evite el seguimiento dinámico y la depuración, proteja eficazmente el software y prevenga la piratería. Además de los antidepuradores convencionales (SoftIce, TRW, OllyDbg, etc.), monitores y métodos de herramientas DUMP, los métodos de protección de cifrado utilizados por EncryptPE incluyen: algoritmo de cifrado aleatorio, suma de comprobación CRC, deformación, reemplazo de código, inyección de proceso, APIHOOK. , Subprocesos múltiples, depuración y ejecución, monitoreo completo del proceso, etc.

Puede convertir un software común en un software para disfrutarlo, agregando funciones como recordatorios de registro regulares, limitando las fechas de prueba, limitando el número de pruebas, limitando la cantidad de días de prueba, limitando la duración de cada uno. juicio, etc

Calcule el código de registro basándose en la información de la máquina del usuario final, el usuario registrado y la contraseña de cifrado, y seleccione uno al azar entre una variedad de algoritmos de cifrado para calcular el código de registro.

Admite múltiples idiomas y proporciona interfaces multilingües para el software a cifrar.

Proporcione interfaces de programación ricas y convenientes para el software que se va a cifrar, lo que facilita el diseño de métodos de registro personalizados. Al mismo tiempo, el programa de cifrado y el shell de cifrado están integrados, lo que aumenta la dificultad de descifrado.

Puede ejecutarse en múltiples plataformas Windows, incluidas 9X/ME/NT/2000/XP/2003.

7. Generador de códigos de registro

Este software puede generar automáticamente números de serie de registro aleatorios de 2 a 32 dígitos y los códigos de registro correspondientes, e incluir esta información de registro en el archivo DLL de la biblioteca de enlaces dinámicos. , lo que hace que los datos del software estén listos. Data Ready es una descarga gratuita de la utilidad Data Ready, que genera automáticamente una secuencia de registro de 2 a 32 bits e incluye la información de registro en el archivo DLL. También se proporciona con el software una herramienta gratuita de generación de programas fuente DLL, una herramienta de consulta de código de registro DLL, un programa de ejemplo de diálogo de registro al iniciar una aplicación y todo el código fuente C.

8. Piratería de software

El sistema de piratería de software cuenta con una nueva tecnología líder a nivel internacional para la protección de la propiedad intelectual. En la actualidad, la tecnología ha completado con éxito todo el desarrollo. Se adoptan cifrado integrado, descifrado por activación dinámica, funciones de diseño basadas en herramientas, sistemas de detección, formas de productos y otras tecnologías. En julio de 1999 pasó la prueba del Centro de Pruebas de Seguridad de la Información Informática del Ministerio de Seguridad Pública. Obtuvo una licencia de venta de discos pirateados de software, discos ópticos y productos de seguridad de la información informática emitida por el Ministerio de Seguridad Pública.