Сборник материалов деловой программы «Интерполитех –2015» - page 131

130
СБОРНИК ДОКЛАДОВ
расходует множество тактов процессо-
ра (действий), что необходимо учиты-
вать при разработке собственных про-
грамм. При выполнении описываемых
инструкций в цикле, непременно будет
наблюдаться большой расход процес-
сорного времени на выполнение алго-
ритма.
Конечно, совсем не проблематично
восстановить шифрованную функцию,
рассматриваемую в примере, однако,
мы не соблюдали описанные требова-
ния к безопасности. Опытные исследо-
ватели без временных затрат получат
дамп с вырезанной функцией дешиф-
ровки и дешифрованным кодом, то
есть файл без «системы защиты кода».
Так же не стоит забывать о том, что
защита секции кода – (атрибуты сек-
ций действительно влияют на устойчи-
вость серверных приложений к атакам)
действительно необходима и сделана
вовсе не для препятствии самомоди-
фикации из управляющего потока про-
граммы. По завершению дешифровки,
не нужно забывать восстанавливать
защиту от записи, причем, желательно
снимать защиту только с тех страниц,
где размещён шифрованный код. Для
этого используется функция VirtualPro-
tectEx.
Повышение криптостойкости конечного приложения на основе
применения принципов динамического полиморфизма
1...,121,122,123,124,125,126,127,128,129,130 132,133,134,135,136,137,138,139,140,141,...241
Powered by FlippingBook