Сборник лабораторных работ по дисциплине "Прикладное программное обеспечение". Самохвалов К.М. - 26 стр.

UptoLike

Составители: 

26
привлекать внимание сложными вызовами и содержать в себе сложные и
большие вычисления. Хакер рано или поздно поймет, что его обманывают,
но время будет потеряно.
Использование мультипоточности. Тоже эффективный способ защи-
ты, использующий возможности Windows по параллельному исполнению
функций. Любое приложение может идти как линейно, то есть инструкция за
инструкцией, и легко
читаться отладчиком, а может разбивать на несколько
потоков, исполняемых одновременно, естественно, в этом случае, нет ника-
кого разговора о линейности кода, а раз нет линейности, то анализ здесь
трудноосуществим. Как правило, создание 5-6 и более потоков существенно
усложняет жизнь хакеру. А если потоки еще и шифруются, то хакер надолго
завязнет, пытаясь вскрыть
приложение.
Подавление изменения операционной средыпрограмма сама не-
сколько раз перенастраивает среду окружения, либо вообще отказывается ра-
ботать в измененной среде. Не все отладчики способны на 100 % имитиро-
вать среду системы, и если «подопытное» приложение будет менять настрой-
ки среды, то рано или поздно «неправильный» отладчик может дать сбой.
Противодействие постановке
контрольных точек. Специальный ме-
ханизм, поддерживаемый микропроцессором, при помощи которого можно
исследовать не всю программу, начиная с начала, а, например, только начи-
ная с середины. Для этого в середине программы ставят специальный вызов
(точка вызова – BreakPoint), который передает управление отладчику. Недос-
таток способа кроется в том, что для осуществления прерывания в
код иссле-
дуемого приложения надо внести изменение. А если приложение время от
времени проверяет себя на наличие контрольных точек, то сделать подобное
будет весьма и весьма непросто.
Изменений определенных регистров процессора, на которые отлад-
чики неадекватно реагируют. Также как и со средой. Отладчиктоже про-
грамма и тоже пользуется и операционной
системой, и процессором, который