能力值:
( LV2,RANK:10 )
|
-
-
2 楼
U3d游戏使用了托管语言,从内存加载可能存在某些需要特别处理的地方。现在网上的代码处理的是一般的情况,这些特殊的地方还需要调试后特别处理。包括是否正常启用了.net运行时
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
需要调试后特别处理,岂不是我需要对所有的不能正常运行的exe都需要调试处理?如果我希望做统一加密的话,那不是不现实?求解。
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
有无可能做一个统一的接口,实现所有exe全部可从内存加载?按道理是可以的啊,不过看你这么说,做起来岂不是麻烦到死,这不大可能啊。
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
把功能做成dll动态链接库,并且在调用库里的函数的时候加入验证机制
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
不同操作系统上历代的PE加载器行为是类似的,但是随着操作系统的革新,肯定会有细微的变化。不同的exe启动时,请求的资源不同,PE加载器的某些细小的行为有些不同。网上的代码只模拟了通用的情况。
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
。。。。。
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
怎么说呢 这个思路好多都想到了 终归是可以 实现需要大功夫
|
能力值:
( LV3,RANK:20 )
|
-
-
9 楼
内存解密过程一旦被破解或者你解密后DUMP出你的EXE,你的加密就没任何作用了
可以考虑透明加密,从驱动层、文件系统入手吧
你的想法是好的,但想实现出来并不是那么容易,想兼容性、稳定性都OK,那就更难了
祝好运!
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
难道windows的PE加载器那么复杂啊,看着好麻烦的样子。按这个说法,岂不是我这个加密方式不能实现了?但是win7,win8本身的加载都是没问题的啊,要模拟这个加载有那么难吗,伤。
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
你说的我考虑过。解密过程即使被破解,我使用的AES这类加密的话,知道算法没有密匙也不好破解。至于DUMP内存,这个我想过,其实就是把内存中破解后的EXE copy出来写入硬盘。这个我觉得也没有那么容易。我这个加密方式不代码不可能破解,而是破解成本大大提高。现在问题就在加载exe这个太难了。我希望兼容尽量多的exe。不过看楼上说的,心都凉了一半
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
如果是这么艰难实现的话,那些加壳软件都是怎么弄的?加壳软件不是能对大量的exe进行加壳吗
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
我看了一下,UPX这种支持很多EXE文件格式,那么有无可能我把UPX源码加载EXE这部分的分离出来使用?
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
从内存中虚拟出文件系统,然后再做转换的方式是否可行?
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
我记得使用UPX加壳之后的程序应该是可以直接运行的,只是解压过程在内存中
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
对,但是那种是边解压边运行,我认为会比较消耗效率,所以想做一个静态解压的,然后再运行的。
|
能力值:
( LV4,RANK:55 )
|
-
-
17 楼
论坛搜索功能
|
能力值:
( LV3,RANK:20 )
|
-
-
18 楼
exe和dll的一般性区别是没有重定位表, 重定位表的有无直接限制了exe能否动态加载.
|
能力值:
( LV3,RANK:20 )
|
-
-
19 楼
嗯,这个我以前有做过从内存加载的EXE文件,原始的EXE文件被我加上VMP和ASPROTECT双层壳后随机抠出了若干字节后加密保存,这些随机字节被我放到了一个加密的配置文件中,在内存中加载后运行前再补上这些字节.运行过后又随机修改了一些一次运行的指令,保证DUMP下来的程序也是不能运行的.
不过还是不能保证所有程序都能加载成功.一般的MFC程序是可以的.
|
能力值:
( LV2,RANK:10 )
|
-
-
20 楼
看你这么说,我怎么觉得我这个方法最终貌似不能实现了。。。我查了一下UPX的一些文档,貌似他们现在x64的加载器还在试验阶段,没想到这个部分这么难以实现。
|
能力值:
( LV2,RANK:10 )
|
-
-
21 楼
我有现成的,加我qq:29420382
|
能力值:
( LV2,RANK:10 )
|
-
-
22 楼
可以LoadLibrary加载EXE获得基地址(句柄)后进行解密在jmp到入口地址
|
能力值:
( LV2,RANK:10 )
|
-
-
23 楼
可以LoadLibrary加载EXE获得基地址(句柄)后进行解密在jmp到入口地址
|
能力值:
( LV12,RANK:760 )
|
-
-
24 楼
第一种方式:http://www.freebuf.com/articles/system/84509.html
第二种方式:自己实现一个Exe loader,微软加载pe处理的东西之多,不是一句二句说的清。
|
能力值:
( LV2,RANK:10 )
|
-
-
25 楼
加密软件漏洞评测系统,就是实现在内存中运行
|
|
|