如何避开 Ollydebug 反汇编
请教一下大家,如果要做程序加密,如何增加破解者使用 Ollydebug 进行反汇编的难度?
加壳就不必说了,我想请教的是代码如何书写,更能够令破解者摸不着头脑。
[解决办法]
代码写怎么样都差不多,无非是越复杂越好,一条指令用三条指令代替,一个函数用三个函数去实现
[解决办法]
VMP 加壳 关键代码
[解决办法]
可以看下老美叫K什么什么的书,好像叫反汇编揭秘,我最近也在看,比较简单,对于反调试可以通过计算寄存器的校验和检测出调试中断,大部分调试器会在中断后的代码加入单字节指令0xcc。
对于反汇编就是把一些重要的函数写成自修改代码放在堆栈中运行,使用函数指针。对函数的原始数据码进行加密,一般是异或,因子的算法设计的巧妙些,解密可以放在顺序的多个函数中进行,最后解密的数据入栈执行,这样的代码就是看源代码都很头疼。
[解决办法]
想过OD先学会怎么OD别人,以上说的方法目前没有绝对可行的,几乎都失效,VMP也只是拖延时间无法禁止XXOO
[解决办法]
定义的一些常量在OD里都能找得到
我的做法是,将常量数值先加密,用的时候再解密....
这样就算看到了,也是加密过的东东。。。
[解决办法]