• XSS.stack #1 – первый литературный журнал от юзеров форума

Как бороться с сигнатурами опен сурс библиотек используемых в своем приложении?

asray

floppy-диск
Пользователь
Регистрация
05.02.2021
Сообщения
2
Реакции
0
Здравствуйте!
Не знаю, подходит ли тематика защиты от реверса в этой теме, не судите строго.


Разрабатываю приложение, использую библиотеку openssl для шифрования соединения и связи клиента с сервером. Библиотека, конечно, линкуется статически. Боюсь только засигнатурить функции шифрования библиотеки проще простого, а там и найти их в бинарнике, перехватить, и весь трафик как на ладони. Для бинаря использую протектор, но, думаю, не компилировать же мне openssl с макросами протектора? Какие лучшие практики защиты от реверса в такой непростой ситуации?
Заранее спасибо!
 
Захотят - взломают.
Спору нет, конечно, но хотелось бы как то усложнить реверс. Во всяком случае, что бы я сам уже не знал простых способов реверса моей программы)
Как часто программное обеспечение ориентированное на защиту от реверса отдает предпочтение самописным библиотекам, например, для того же шифрования, вместо использовая больших опен сурс библиотек? Часто ли в таких проектах используется openssl? Использовали ли бы лично Вы openssl для шифрования клиент-сервер связи если бы разрабатывали приложение, которое должно бы было быть защищено от реверса?
 
Лучшая защита - это, конечно же, хорошие протекторы. Самописные способы запутать код без опыта в этом деле - детские шалости для умельцев.
Единственный минус в том, что опытные реверсеры, естественно, знакомы с защитой известных протекторов и как бы вы не защищались, снимут и посмотрят на ваше исподнее.
Но это сможет далеко не каждый, поэтому если цель "затруднить и отсеять", то это отличный вариант
 
Пожалуйста, обратите внимание, что пользователь заблокирован
ни как и не стоит. OpenSsl юзается во многих вайт проектах. На что и будет детект, так на твой код. Лучше чисти и скрывай свой код. Детекты ставят лишь в связке. А иначе было бы фолз позитив и все легитим программы шли бы по пизде.
 
Лучшая защита - это, конечно же, хорошие протекторы. Самописные способы запутать код без опыта в этом деле - детские шалости для умельцев.
Единственный минус в том, что опытные реверсеры, естественно, знакомы с защитой известных протекторов и как бы вы не защищались, снимут и посмотрят на ваше исподнее.
Но это сможет далеко не каждый, поэтому если цель "затруднить и отсеять", то это отличный вариант
Если хочешь усложнить реверс - используй протекторы, например - VMProtect и завиртуализируй важный код.
Виртуализацию кода программы я и так использую, вот только я пока нигде не видел, что бы кто то виртуализировал код в библиотеке openssl, например, зато видел как по сигнатурам находили функции EVP_EncryptUpdate и подобные, хукали их, инжектя шпионскую длл в процесс, и логгировали или подменяли весь шифруемый трафик до его шифрования при отправке, и после его расшифровки после получения. Вот и не знаю, пользуются ли таким методом, виртуализация кода в библиотеках или нет.

ни как и не стоит. OpenSsl юзается во многих вайт проектах. На что и будет детект, так на твой код. Лучше чисти и скрывай свой код. Детекты ставят лишь в связке. А иначе было бы фолз позитив и все легитим программы шли бы по пизде.
Я говорил не о детектах антиврусами, а о реверсе кода с помощью сигнатур
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх