Kategoria: Programowanie

PELock v2.11 – Zabezpieczenie Oprogramowania

Wypuściłem mały update PELock – czyli jedynego polskiego systemu zabezpieczenia 32-bitowych aplikacji EXE/DLL/OCX wraz z systemem kluczy licencyjnych, bazującym na asymetrycznej kryptografii RSA. Zmiany Zabezpieczenie z linii komend z parametrem /auto zabezpieczy wszystkie pliki znajdujące się na liście projektu (wcześniej zabezpieczany był tylko pierwszy plik) Dodano język francuski interfejsu użytkownika (dziękuję Terry) Wersja demonstracyjna do pobrania ze… Czytaj dalej »

Antidebugging w aplikacjach Android

Dzisiaj analizowałem sobie jedną starszą aplikację i natknąłem się na ciekawy kod, sprawdzający kilka rzeczy, których autorzy sobie nie życzą (to nie jest koncert życzeń), marnie zakamuflowanych pod fałszywymi nazwami 😀 Sprawdzane są m.in. Czy urządzenie było zrootowanie i czy dostępne są narzędzia takie jak np. komenda su. Czy podpięty jest debugger Czy zainstalowane są… Czytaj dalej »

JObfuscator – wielopoziomowa obfuskacja liczb

Aktywne prace nad moim obfuskatorem dla Javy, czyli JObfuscatorem doprowadziły do poprawienia drobnych błędów i rozszerzenia funkcjonalności. Historia silnika v1.03 – 31.07.2021 Niektóre wartości typu integer nie były poprawnie ekstrahowane dla strategii obfuskacyjnej polegającej na przenoszeniu wartości liczbowych do tablic Wielopoziomowa obfuskacja wyekstrahowanych wartości liczbowych do tablic (do losowej liczby tablic, o typach double i integer) Jak prezentują się wprowadzone zmiany… Czytaj dalej »

Obufuskacja wartości liczbowych w Javie

Mój JObfuscator zyskał nową funkcjonalność, aby ochronić się przed wbudowanym deobfuscatorem w popularnym narzędziu do dekompilacji Javy – JEB. https://www.pelock.com/pl/jobfuscator/ Wprowadzona zmiana do silnika w wersji v1.02: Strategia obfuskacyjna polegajaca na przenoszeniu wartości liczbowych do tablic, zamiast zapisywanych tam wartości integer, zapisuje je jako typ double, aby zapobiec deobfuskacji przez popularne dekompilatory Javy np. double[] var_2597 = new… Czytaj dalej »

Zaciemnianie kodu źródłowego AutoIt

AutoIt Obfuscator doczekał się małych, acz ważnych aktualizacji: Obsługa enumeracji bez określenia zakresu Local lub Global np. Enum $eIncr0, $eIncr2, $eIncr4 Obsługa enumeracji bez określenia zakresu Local lub Global wraz z własnym krokiem Step np. Enum Step * 4 $eIncr0, $eIncr2, $eIncr4 Poprawiono losowe przemianowanie nazw zmiennych Przyśpieszono funkcję przemianowania nazw zmiennych Najważniejszą zmianą jest nowa metoda analizy zmiennych, która została znacząco przyśpieszona oraz wyklucza wartości niezadeklarowane… Czytaj dalej »

Zaciemnianie kodu źródłowego Javy

Realizując stopniową rozbudowę mojego obfuskatora dla Javy – JObfuscatora, dodałem nową strategię do zaciemniania kodu. Polega ona na tym, że dla każdej metody pobierane są wszystkie możliwe wartości liczbowe (o ile nie kłóci się to ze składnią języka Java), które następnie przenoszone są do tablic. https://www.pelock.com/pl/jobfuscator/ To sprawia, że analiza jest trudniejsza, ponieważ wymaga wyszukiwania… Czytaj dalej »