ВУЗ:
Составители:
158
Манипуляции с кодом программы
При манипуляциях с кодом программы можно привести два следующих
способа:
− включение в тело программы "пустых" модулей;
− изменение защищаемой программы.
Первый способ заключается во включении в тело программы модулей, на
которые имитируется передача управления, но реально никогда не
осуществляется. Эти модули содержат большое количество команд, не
имеющих никакого отношения к логике работы программы. Но "ненужность"
этих программ не должна быть очевидна потенциальному злоумышленнику.
Второй способ заключается в изменении начала защищаемой программы
таким образом, чтобы стандартный дизассемблер не смог ее правильно
дизассемблировать. Например, такие программы, как Nota и Copylock, внедряя
защитный механизм в защищаемый файл, полностью модифицируют исходный
заголовок EXE-
файла.
Все перечисленные методы были, в основном направлены на
противодействия статическим способам снятия защиты от копирования. В
следующем подразделе рассмотрим методы противодействия динамическим
способам снятия защиты.
6.5 Методы противодействия динамическим способам снятия защиты
программ от копирования
Набор методов противодействия динамическим способам снятия защиты
программ от копирования включает следующие методы.
Периодический подсчет
контрольной суммы, занимаемой образом задачи
области оперативной памяти, в процессе выполнения. Это позволяет:
− заметить изменения, внесенные в загрузочный модуль;
− в случае, если программу пытаются "раздеть", выявить
контрольные точки, установленные отладчиком.
Манипуляции с кодом программы
При манипуляциях с кодом программы можно привести два следующих
способа:
− включение в тело программы "пустых" модулей;
− изменение защищаемой программы.
Первый способ заключается во включении в тело программы модулей, на
которые имитируется передача управления, но реально никогда не
осуществляется. Эти модули содержат большое количество команд, не
имеющих никакого отношения к логике работы программы. Но "ненужность"
этих программ не должна быть очевидна потенциальному злоумышленнику.
Второй способ заключается в изменении начала защищаемой программы
таким образом, чтобы стандартный дизассемблер не смог ее правильно
дизассемблировать. Например, такие программы, как Nota и Copylock, внедряя
защитный механизм в защищаемый файл, полностью модифицируют исходный
заголовок EXE-файла.
Все перечисленные методы были, в основном направлены на
противодействия статическим способам снятия защиты от копирования. В
следующем подразделе рассмотрим методы противодействия динамическим
способам снятия защиты.
6.5 Методы противодействия динамическим способам снятия защиты
программ от копирования
Набор методов противодействия динамическим способам снятия защиты
программ от копирования включает следующие методы.
Периодический подсчет контрольной суммы, занимаемой образом задачи
области оперативной памяти, в процессе выполнения. Это позволяет:
− заметить изменения, внесенные в загрузочный модуль;
− в случае, если программу пытаются "раздеть", выявить
контрольные точки, установленные отладчиком.
158
Страницы
- « первая
- ‹ предыдущая
- …
- 156
- 157
- 158
- 159
- 160
- …
- следующая ›
- последняя »
