كود الفحمية

التحميل الان

كود الفحمية الترتيب والملخص

الإعلانات

  • Rating:
  • رخصة:
  • Trial
  • اسم الناشر:
  • Oreans Technologies
  • أنظمة التشغيل:
  • Windows All
  • حجم الملف:
  • 4.3 MB

كود الفحمية العلامات


كود الفحمية وصف

Code Virtulizer هو Virtulizer Code Post-Opfuscation Code Virtulizer يمكن أن يساعد المطورون في حماية مجالات التعليمات البرمجية الحساسة من الهندسة العكسية لأن نظام التشغيل القوي الذي يتبعه رمز. سيحول Virolualizer كودك الأصلي (إرشادات Intel X86) إلى OFFCodes الظاهري الذي لن يحدث فقط أن يفهمها الجهاز الظاهري الداخلي. هؤلاء الصور الفوتوغرافية الافتراضية والآلة الظاهرية نفسها فريدة من نوعها لكل تطبيق محمي، وتجنب الهجوم العام على رمز Virtualizer.Code يمكن أن يحمي مجالات التعليمات البرمجية الحساسة الخاصة بك في أي ملفات X32 و X64 الأصلية (مثل الملفات القابلة للتنفيذ / exes، خدمات النظام، DLLS ، OCXS، عناصر تحكم ActiveX، مدخرات الشاشة وسائقين الأجهزة). عند إنشاء تطبيق، سيقوم المحول البرمجي بتجميع شفرة مصدر التطبيق في عدة ملفات كائن مصنوعة من رمز لغة الجهاز. بعد ذلك، ترتبط ملفات الكائنات معا لإنشاء الملف القابل للتنفيذ النهائي. عندما يحاول المهاجم كسر تطبيق مترجم، سيستخدم أداة فك الترصم التي سترمز رمز لغة الماكينة إلى رمز أكثر شمولا (مثل رمز التجميع أو البرمجة العالية اللغة)، القيام بأبحاثه على الكود المضغوط. عندما يكون للمهاجم معرفة جيدة بالتطبيق المستهدف، يمكنه تعديل التطبيق المترجم لتغيير سلوكه. على سبيل المثال، يمكن للمهاجم تجاوز الروتين الذي يتحقق من الفترة التجريبية في تطبيق وجعله يركض إلى الأبد، أو، حتى أسوأ، يسبب التطبيق يتصرف كما لو كان مسجلا. يتكون المحاكاة الافتراضية من تحويل الرمز الثنائي آلة محددة في رمز ثنائي مختلف مفهومة بواسطة جهاز آخر. وهذا هو، يتم تحويل التعليمات التي تم تعيينها من جهاز معين إلى مجموعة تعليمات جديدة مفهومة بواسطة جهاز مختلف. تمثل الصورة التالية التحول من كتلة من إرشادات Intel X86 في مجموعة تعليمات جديدة لآلة أخرى (على وجه التحديد A RISC 32 بت وحدة المعالجة المركزية): يمكن أن تولد Virtualizer Code أنواع متعددة من الأجهزة الافتراضية مع مجموعة تعليمات مختلفة لكل منها. هذا يعني أنه يمكن تحويل كتلة محددة من تعليمات Intel X86 إلى مجموعة تعليمية مختلفة لكل جهاز، مما يمنع المهاجم من التعرف على أي Opcode الظاهري الذي تم إنشاؤه بعد التحول من تعليمات X86. تمثل الصورة التالية كيف يتم تحويل كتلة من إرشادات Intel X86 إلى أنواع مختلفة من Opcodes Virtual Virtual، والتي يمكن محاكمة بواسطة أجهزة افتراضية مختلفة. عندما يحاول المهاجم فك ضغط كتلة من التعليمات البرمجية التي تم تحميها بواسطة Code Virtualizer، فلن يجد تعليمات X86 الأصلية. بدلا من ذلك، سيجد مجموعة تعليمية جديدة تماما غير معترف بها من قبله أو أي فك شفرة خاصة أخرى. سيجبر هذا المهاجم على الذهاب إلى العمل الشاق للغاية لتحديد كيفية تنفيذ كل OPCODE وكيف يعمل الجهاز الظاهري المحدد لكل تطبيق محمي. Code Virtualizer يطيع تماما تنفيذ Opcodes الظاهري ودراسة كل جهاز افتراضي فريد من أجل منع شخص ما من دراسة كيفية تنفيذ Opcodes الظاهري. Code Virtualizer هي تقنية قوية يمكن أن تمنع شخصا ما من فحص رمز الحساس الخاص بك، مثل إجراءاتك التي تحقق من صحة مفتاح تسلسلي تم إدخاله لتسجيل التطبيق الخاص بك. أيضا، يعدل Code Virtualizer بشكل طفيف رأس PE للتطبيق المحمي، مما يعني أنه يمكنك وضع ضاغط أو حامي برامج آخر في الجزء العلوي من Code Virtualizer دون أي مشاكل. إذا كنت مطورا لسائق جهاز وشعرت بالإهمال عند عدم وجود حل للحماية برامج تشغيل جهازك، يوفر لك رمز Virtualizer نفس التكنولوجيا للقيام بذلك (إما برامج تشغيل 32 بت و 64 بت) بنفس طريقة التطبيقات والدول DLL.


كود الفحمية برامج ذات صلة

متعدد باكر

مع Multi Packer، يمكنك إنشاء 3 أنواع من التطبيقات المعبأة قائمة بذاتها. ...

720 Free

تحميل