Соглашение | Публикация статей

Шторы - calon.by

Защита вновь создаваемых программ
Категория: Статьи

Ключевую информацию (будем для краткости называть ее ключ) о незараженной программе можно хранить в отдельном файле, но в этом случае существует опасность потерять дополнительный файл при копировании про¬граммы или ошибочно уничтожить его. Гораздо надежнее хранить ключ в теле самого защищаемого файла. К сожалению, его нельзя подобно вирусу пристыковать в конец файла, т.к. в случае заражения вирус изменит поля PartPag и PageCnt и мы никогда не сможем определить то место в файле, где он рас¬полагается. Вспомним, что все константы (в том числе и типизированные) создаются на этапе компиляции программы, таким образом, в файле обяза¬тельно имеется область данных, содержащая значения этих констант. Эта область в Турбо Паскалевых программах располагается в самом конце за¬гружаемой части файла (см. рис.6.2).
Следовательно, мы должны объявить в программе типизированную кон¬стант, предназначенную для хранения ключа, а затем в область файла, отве¬денную для ее размещения, поместить нужную информацию.
Каким образом отыскать в ЕХЕ-файле место, занимаемое ключом? Ко¬нечно, можно перед ним в программе разместить какую-либо типизиро¬ванную константу с характерным значением (например, заранее обуслов¬ленную текстовую строку) и затем отыскивать ее в файле. Однако такое ре¬шение вряд ли можно признать удовлетворительным: во-первых, всегда существует вероятность того, что какой-то фрагмент кодов программы со¬держит ту же цепочку байт, что и заголовок ключа; во-вторых, придется просматривать подчас большой по объему ЕХЕ—файл в поисках нужной константы. Значительно изящнее выглядит решение, основанное на точном вычислении смещения от начала файла до ключа.
Для этого нужно определить начало области данных в файле. В заголовке файла не предусмотрено никакой информации о начальном значении регистра DS, в котором хранится сегмент данных. Перед передачей управления про¬грамме загрузчик устанавливает значение этого регистра так, чтобы он ука¬зывал на начало так называемого префикса программного сегмента {PSP), а запущенная программа уже сама должна установить его надлежащим образом.
Префикс программного сегмента имеет длину 256 байт (16 параграфов) и размещается загрузчиком в оперативной памяти непосредственно перед за¬груженной программой. В PSP содержится различная служебная информация, которая может быть достаточно важной для ДОС и работающей программы (в PSP, например, хранятся параметры обращения к программе), но в нем нет указаний на содержимое регистра DS. Таким образом, найти начало области данных в файле достаточно трудно. Однако это нетрудно сделать в работающей программе-для этого предусмотрена стандартная функция DSeg, возвра¬щающая сегмент данных. Если бы программа могла получить также инфор¬мацию о сегменте PSP, с которого начинается загруженная программа, можно было бы вычислить смещение в файле от его начала до начала области данных. Такая возможность есть-функция MS-DOS с номером $62 возвращает в регистре ВХ значение сегмента PSP. Следовательно, программа должна полу¬чить значения обоих сегментов, вычислить их разницу и таким образом оп¬ределить место в файле, с которого начинается область данных.
Остается последняя проблема-как найти нужную константу. Турбо Паскаль размещает константы в области данных по мере их объявления в программе. Зная размер каждой константы и порядок их объявления, можно вычислить место размещения нужной нам типизированной константы. Однако этот метод не годится для универсальной программы защиты, так как порядок объявления констант может меняться от программы к программе. К счастью, мы можем использовать операцию получения адреса @. Результатом приме¬нения этой операции к адресу константы, выбранной в качестве ключа, яв¬ляется указатель (четырехбайтный адрес); смещение адреса, который он со¬держит, и является нужным нам смещением начала ключа относительно начала области данных.


Статьи по теме:

Интегральные схемы
Что ваш ребенок делает в он-лайн?
Компонент вывода
Краткие сведения о кодировках кириллицы
Отличие ЭС от других программных продуктов
Крэкинг (вершина айсберга)
Самый востребованный софт!
Интерфейс, селекторный и мультиплексный каналы
Использование загрузочных дискет Microsoft
СТРУЙНЫЕ ПЛОТТЕРЫ (СП, INK-JET PLOTTER)
Обмен данными путем перетаскивания
Средство разработки приложений JAM (JYACC's Application Manager)
Macromedia Dreamweaver против Майкрософт помещаемого на первой полосе
Сети NETGEAR
Преимущества .Net Для Разработки Программ И Баз Данных
Знакомство с элементами среды PowerPoint
Загрузка нескольких различных ОС
Обмен данными через буфер обмена
"ТРОЯНСКИЙ КОНЬ"
НЕМНОГО О ЛИЧНОСТНЫХ ОСОБЕННОСТЯХ КОМПЬЮТЕРНЫХ ПРЕСТУПНИКОВ
Структура региональной системы имен
Внутренности микропроцессора
Устройства ввода
Поиск адреса по доменному имени
Документооборот для Linux
Sizes-Resolutions-Refresh Rate
Как Выбрать Принтер?
Мой Выбор Система Monitor Crm Для Автоматизации Отдела Продаж
Производительность и надежность Windows Vista
Первичный и расширенный раздел
Предпосылки создания квантовых компьютеров
Язык “C”
Компания «Антивирусные Решения» Удостоена «Золотого» Диплома За Ежегодное Участие В Выставке «Infosecurity Russia»
Как Правильно Выбрать Бумагу
Административное устройство Internet
Способы краж в банковских информационно-вычислительных системах
Возможности Windows XP
ПРЕСТУПЛЕНИЕ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Общая характеристика компьютерной томографии
Компьютеры как средство общения людей
Общие признаки преступлений в сфере компьютерной информации
Открытие документа двойным щелчком
Установление лиц: совершивших неправомерный доступ к компьютерной информации
Поддержка драйвера сжатых дисков в MS DOS
Протокол Internet (IP)
Власть и информационное общество в Украине
Виртуальная память
Программа электронной записной книжки
Технологическая Платформа 1С:Предприятие 8 - Направления Развития
Просмотр графики в Программе просмотра изображений и факсов
Черный Баннер - Угроза или новые технологии?
Определение экспертных систем
Основные физические и логические параметры жестких дисков
Другие отличил NetWare 4.x
Спрячьте ваши важные документы компьютера в секундах