能力值:
( LV9,RANK:280 )
|
-
-
2 楼
我来翻译一下:请问如何把某游或者某盾网络验证嵌进驱动?
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
hzqst
我来翻译一下:请问如何把某游或者某盾网络验证嵌进驱动?
具体是指啥, 请明示.
|
能力值:
( LV5,RANK:60 )
|
-
-
4 楼
see processhacker
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
放学打我不
see processhacker
感谢回复, 你意思是把其中的恶意软件检测的功能剥离出来加到我自己的驱动中? 如果是这样的话.. 很抱歉, 我是想找 vmp 这类现成的商业解决方案.
|
能力值:
( LV13,RANK:420 )
|
-
-
6 楼
wsk http
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
不用放在驱动, 应用层就可以,每次连接到服务器更新监测功能(可独立为dll-每次算法不一样),调用接口进行判断。就算一次破解,下次更新就失效了
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
用户驱动直接是个空壳,里面内嵌vmp,自写wsk http服务 通过验证之后从云端拉vmp之后的驱动下来内存加载
|
能力值:
( LV4,RANK:50 )
|
-
-
9 楼
说了真么多还是要落地,只要落地,各种大手子们就有各种办法,而且你这种东西万一崩溃了都不好查问题,更谈不上维护
|
能力值:
( LV4,RANK:50 )
|
-
-
10 楼
MRRighter
用户驱动直接是个空壳,里面内嵌vmp,自写wsk http服务 通过验证之后从云端拉vmp之后的驱动下来内存加载
说了真么多还是要落地,只要落地,各种大手子们就有各种办法,而且你这种东西万一崩溃了都不好查问题,更谈不上维护
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
MRRighter
用户驱动直接是个空壳,里面内嵌vmp,自写wsk http服务 通过验证之后从云端拉vmp之后的驱动下来内存加载
win10 1607之后的驱动程序全部要 EV签名后提交微软 WHQL 交叉签名才可以被加载. 我不能让我的用户全部去重启禁用驱动签名验证再用我的产品吧?
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
流哥
不用放在驱动, 应用层就可以,每次连接到服务器更新监测功能(可独立为dll-每次算法不一样),调用接口进行判断。就算一次破解,下次更新就失效了
我的核心功能在驱动里, 应用层防破没有意义, 分析出我驱动跟应用层的 IO 接口, 可以直接自己写个应用层(虽然大部分做破解的没这个闲情). 所以驱动本身需要具备"验证是否合法用户"的能力.
最后于 2019-3-21 23:57
被abeyy编辑
,原因:
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
看了下 wsk 的文档, 请问你觉得 wsk 加 wolfSSL 在驱动做 https 怎样?
最后于 2019-3-22 00:29
被abeyy编辑
,原因:
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
xiaofu
wsk http
看了下 wsk 的文档, 请问你觉得 wsk 加 wolfSSL(https://www.wolfssl.com) 在驱动做 https 怎样?
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
crackJ
说了真么多还是要落地,只要落地,各种大手子们就有各种办法,而且你这种东西万一崩溃了都不好查问题,更谈不上维护
所以你有什么好的思路么?不落地的提提看
|
能力值:
( LV4,RANK:50 )
|
-
-
16 楼
基于收集机器的各种指纹,比如安装的软件列表,机器配置信息,固件信息,硬盘网卡信息,甚至是外接显示设备,假如不嫌变态甚至是部分用户的键盘与鼠标操作信息,所以的信息上传服务器,所以分析都在服务器,说白了就是主要的验证逻辑在服务器,本地只是环境监测与行为收集,同时在对这些收集做些保护(比如关键api重载,关键代码混淆),这样可维护的同时还能保证稳定,同时也加大了破解维度,但是话说回来没有破解不了的系统,这就看你要保护的东西值多少钱了,这样比只求一点的高难度保护来得实用一些,说白了就是可工程化
|
能力值:
( LV4,RANK:50 )
|
-
-
17 楼
MRRighter
所以你有什么好的思路么?不落地的提提看
基于收集机器的各种指纹,比如安装的软件列表,机器配置信息,固件信息,硬盘网卡信息,甚至是外接显示设备,假如不嫌变态甚至是部分用户的键盘与鼠标操作信息,所以的信息上传服务器,所以分析都在服务器,说白了就是主要的验证逻辑在服务器,本地只是环境监测与行为收集,同时在对这些收集做些保护(比如关键api重载,关键代码混淆),这样可维护的同时还能保证稳定,同时也加大了破解维度,但是话说回来没有破解不了的系统,这就看你要保护的东西值多少钱了,这样比只求一点的高难度保护来得实用一些,说白了就是可工程化
|
能力值:
( LV5,RANK:60 )
|
-
-
18 楼
abeyy
感谢回复, 你意思是把其中的恶意软件检测的功能剥离出来加到我自己的驱动中?
如果是这样的话.. 很抱歉, 我是想找 vmp 这类现成的商业解决方案.
不是啊 processhacker实现了与驱动通信部分的检验 可以参考一下
|
能力值:
( LV2,RANK:10 )
|
-
-
19 楼
xiaofu
wsk http
请问 wsk + http, http 怎么实现加密及防止中间人? 有没现成的方案, 我看过 wolfSSL 并没有实现 windows kernel mode 的支持, 需要自己二次开发才行, 有点麻烦.
|
能力值:
( LV2,RANK:10 )
|
-
-
20 楼
SKProtect
|
能力值:
( LV1,RANK:0 )
|
-
-
21 楼
fuck yourself 自己开发的保护保护自身啊 对自己开发的不自信?
|
能力值:
( LV2,RANK:10 )
|
-
-
22 楼
邓dg
fuck yourself 自己开发的保护保护自身啊 对自己开发的不自信?
很抱歉, 我不是安全领域的工作者, 对此没有专业的知识来支撑.
|
能力值:
( LV2,RANK:10 )
|
-
-
23 楼
abeyy
流哥
不用放在驱动, 应用层就可以,每次连接到服务器更新监测功能(可独立为dll-每次算法不一样),调用接口进行判断。就算一次破解,下次更新就失效了
我 ...
放到驱动,逻辑太复杂的话蓝屏风险很大,一般内核只干内核必要该干的事儿,逻辑性的东西还是放到应用层吧。r0和r3如何配合的问题就有点考验水平了
|
能力值:
( LV2,RANK:10 )
|
-
-
24 楼
大佬可以 留个联系方式吗?
|
能力值:
(RANK:0 )
|
-
-
25 楼
相对来说肯定是采用硬件加密方案最不容易破解,可以了解下飞天Rockey加密锁
|
|
|