obfuscation

Obfuscation ist der Prozess, bei dem der Code geändert wird, sodass es für einen Entwickler schwieriger ist, klar zu verstehen, was das beabsichtigte Programm tut oder wie es funktioniert. Je größer das Programm ist, desto größer ist die Verschleierung, da der Code ineinander übergeht und verschiedene Segmente durch das Programm verbindet.
2
Antworten

Wie kann eine / @ URL in Spam gefunden werden?

Ich habe kürzlich eine E-Mail erhalten, die den folgenden Chunk enthält (nicht klicken!): %Vor% Hier ist ein Link zur rohen E-Mail: Ссылка Soweit ich weiß, ist /@ keine gültige URL. Wie kann mein Browser eine Website auflösen?     
15.04.2016, 22:02
6
Antworten

Quellcode-Sicherheit / Verschleierung von Ruby on Rails

Ich beginne gerade mit der Entwicklung von Ruby on Rails und habe eine Frage zum Quellcode "privacy". Von dem, was ich bisher weiß ( ich habe noch keine Bereitstellung gemacht, nur RoR in einer lokalen Entwicklungsumgebung verwendet ), dass d...
11.09.2010, 07:17
3
Antworten

Was genau soll diese Batch-Datei tun?

Was macht das in einer .bat-Datei? Ist es eine Art Assembler oder was? %Vor%     
20.04.2009, 21:03
7
Antworten

___ answer3413905 ___

Sicherheit durch Dunkelheit ist immer eine schlechte Idee. Sie müssen es nicht vermeiden, aber Sie sollten nicht nur darauf vertrauen.

Entweder verschlüsseln Sie Ihre Serien mit einem Schlüssel, den Sie beim Start des Dienstes eingeben, oder geben Sie die Serien nur als hex oder base64 an, nicht als ASCII.

    
___ qstntxt ___

Ich schreibe eine Möglichkeit zu überprüfen, ob eine Kunden-Seriennummer mit meiner fest codierten Nummer übereinstimmt. Gibt es eine Möglichkeit, dies so schwer lesbar wie möglich zu machen, falls ein unerwünschter Code in die Hände des Benutzers gelangt?

Ich arbeite in Java.

Zum Beispiel (Pseudocode)

if (x! = y) springt aus dem Code und gibt den Fehler

zurück

Prost, Entschuldigung, wenn das ein bisschen seltsam ist

    
___ answer3413895 ___

Verändern Sie die Kontrollstruktur des freigegebenen Codes?

Geben Sie beispielsweise die Zahlen an einem zufälligen Punkt im Code unter einer anderen Variablen ein, und stellen Sie sie an einem beliebigen Punkt gleich x und y ein?

Ссылка

    
___ answer3413903 ___

Es gibt einen Wikipedia-Artikel über Code-Verschleierung . Vielleicht können dir die Tricks dort helfen =)

    
___ answer3414250 ___

Sie können SHA1 oder eine andere Einwegverschlüsselung versuchen (MD5 ist nicht so sicher, aber es ist ziemlich gut). Tu das nicht:

%Vor%

Mach das:

%Vor%

So kann der Code-Leser nur einen verschlüsselten (und sehr, sehr schwer zu entschlüsseln) Wert sehen.

    
___ answer3414158 ___

Anstatt zu versuchen, den Code komplex zu gestalten, können Sie andere Methoden implementieren, die Ihre fest codierte Seriennummer nicht offen legen.

Versuchen Sie, die fest codierte Nummer an einem festen Ort als verschlüsseltes Byte-Array zu speichern. So ist es nicht lesbar. Vergleichen Sie zum Vergleich den Client-Seriencode mit demselben Algorithmus und vergleichen Sie ihn.

    
___ tag123obfuscation ___ Obfuscation ist der Prozess, bei dem der Code geändert wird, sodass es für einen Entwickler schwieriger ist, klar zu verstehen, was das beabsichtigte Programm tut oder wie es funktioniert. Je größer das Programm ist, desto größer ist die Verschleierung, da der Code ineinander übergeht und verschiedene Segmente durch das Programm verbindet. ___ tag123java ___ Java (nicht zu verwechseln mit JavaScript oder JScript oder JS) ist eine universelle objektorientierte Programmiersprache, die für die Verwendung in Verbindung mit der Java Virtual Machine (JVM) entwickelt wurde. "Java-Plattform" ist der Name für ein Computersystem, auf dem Tools zum Entwickeln und Ausführen von Java-Programmen installiert sind. Verwenden Sie dieses Tag für Fragen, die sich auf die Java-Programmiersprache oder Java-Plattform-Tools beziehen. ___ answer3414235 ___

Der normale Weg wäre ein Hash zu verwenden.

  1. Erstellen Sie einen Hash Ihres Seriencodes.
  2. Um die Client-Seriennummer zu validieren, verwenden Sie die gleiche Funktion.
  3. Wenn die Hashes übereinstimmen, war die Seriennummer korrekt, obwohl die Seriennummer selbst nicht im Code enthalten war.

Per Definition ist es fast unmöglich, aus dem Hash den ursprünglichen Code abzuleiten.

    
___ answer3413873 ___

Es ist nie hilfreich, den Code komplex aussehen zu lassen, damit er nicht gehackt wird!

    
___

Ich schreibe eine Möglichkeit zu überprüfen, ob eine Kunden-Seriennummer mit meiner fest codierten Nummer übereinstimmt. Gibt es eine Möglichkeit, dies so schwer lesbar wie möglich zu machen, falls ein unerwünschter Code in die Hände des Benutze...
05.08.2010, 10:35
8
Antworten

(Warum) sollte ich Verschleierung benutzen?

Es scheint mir, dass Verschleierung eine Idee ist, die irgendwo in das "Sicherheit durch Dunkelheit" oder "falsches Schutzgefühl" -Lager fällt. Um geistiges Eigentum zu schützen, gibt es Copyright; Um zu verhindern, dass Sicherheitsprobleme gefu...
28.08.2008, 09:08
4
Antworten

Alternative zur Verschleierung in der .NET-Welt

Gibt es Alternativen zur Verschleierung, um Ihren Code vor Diebstahl zu schützen?     
26.08.2011, 11:38
10
Antworten

Ganzzahlige ID-Verschleierungstechniken

Ich suche nach einer einfachen und reversiblen Methode zur Verschleierung von ganzzahligen IDs. Idealerweise sollte die resultierende Verschleierung höchstens acht Zeichen lang und nicht sequenziell sein, was bedeutet, dass die Verschleierung vo...
02.04.2010, 07:12
4
Antworten

Haben alle Reverse-Ingenieure Erfahrung mit secureSWF?

Ich schreibe eine Flash-Anwendung und habe Angst, dass sie dekompiliert wird. Um diese Chance zu minimieren, möchte ich die Datei verschleiern. Ich habe von secureSWF ( Ссылка ) gehört, und sie listen einige "Benutzerkommentare" auf. Diese si...
11.08.2009, 11:35
6
Antworten

Verschleierung von Strings in Python

Ich habe eine Passwort-Zeichenfolge, die an eine Methode übergeben werden muss. Alles funktioniert gut, aber ich fühle mich nicht wohl dabei, das Passwort im Klartext zu speichern. Gibt es eine Möglichkeit, die Zeichenfolge zu verschleiern oder...
11.06.2009, 16:47
7
Antworten

Schutz eines Systems, das in einer "feindlichen" Umgebung eingesetzt wird

In meiner Firma entwickeln wir ein großes System, bestehend aus mehreren Servern. Das System besteht aus ungefähr 5 logischen Komponenten. Daten werden in XML, MS SQL und SQLite gespeichert. Es ist ein .Net-System (meist), die Komponenten kommun...
01.02.2011, 21:29