打印
[COM盾软件加密锁]

COM盾完美收官,理论上碾压VMP加壳虚拟机

[复制链接]
116|0
手机看帖
扫描二维码
随时随地手机跟帖
跳转到指定楼层
楼主
hotpower|  楼主 | 2023-9-25 14:27 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
菜农电子淘宝:https://hotcomlock.taobao.com/ 准备出书:http://hotcomlock.com/hotcomlock.html
目前市场上流行的主要有两种,一种是加壳,一种是虚拟机字节码。(也有两种整合的VMP加壳虚拟机)。
菜农认为这两种都是伪命题,都是软件被动防御体系。
加壳属于软件被动防御(程序员也是被动防御),实际上是抢占控制权(接管入口,如同病毒),将源码解压(很难或无法反汇编)(事先先压缩源码)到内存后再交还控制权给源码。
那么脱壳过程实际上就是解密过程,如目前许多著名的脱壳软件。
虚拟机字节码属于软件主动防御(程序员被动防御),它是将源码的某些入口里的汇编代码转换为虚拟机特有的不好逆向(被人为定义不好反汇编)的字节码来模拟原汇编代码运行,故效率必然低下,不宜对整个源码虚拟字节化,只能针对某些关键入口和关键算法进行字节虚拟化。
故字节码不好逆向本身就是一个伪命题。
所以菜农认为此两种方法都不够完美,COM盾是菜农于1991年**美国福禄克公司的加密狗和查杀**病毒后提出的“天下无贼论”的产物,主要是软件无分支,防止篡改,反跟踪,函数指针化,数字化和时效化。
“天下无贼论”的核心就是“放鬼子进村”,因为COM盾天然具备了反跟踪,反篡改和反反汇编等对付软件逆向的条件。
COM盾与VMP加壳虚拟机最大的不同就是程序员主动防御,即COM盾的架构已经完备地实现。
COM盾唯一的遗憾就是原函数体无法加密,因为这和软件加载只读属性有关,而且查杀病毒软件也可能报警。
但COM盾可以反反汇编的依据就是“函数体可以被反汇编,但反汇编找不到一段运行函数的代码”。
即COM盾如同一本没有目录的图书,章节都在并完全暴露,但这些章节都是随机排列的(不像正常的图书章节是顺序的)。
由于程序是由数据和函数以及时间等组成和决定的,函数(章节)必须有规律的被调用(图书查看)。故只知道(反汇编)函数(章节)的全部内容是很难实现原代码的有机运行。
COM盾的表达式为:
COM.fnPtrArray[Tab[Dog(Hash[T])]](…)->fn(…)
其中fn()为最终运行的函数实体。
COM为COM盾结构体。
成员fnPtrArray为COM盾内函数指针数组。
Tab为fnPtrArray函数指针数组的编译后的随机散列和每次运行时的随机散列序号。故每个应用程序软件的内容都会不同(这个由注册机完成)。它有助于反反汇编和反跟踪。
Dog为COM狗,它拦截每个函数并对其实施监控,异常处理,它完成反跟踪。
Hash为带时效T的可逆哈希表,它完成反反汇编。(未注册用户为空表,合法用户因为反跟踪看不见此表)
在初始化时,Hash表为空表,当通过反跟踪和反篡改实时监控后,Hash表被定义在非线性的伽罗瓦域中,提供注册授权成功前的部分可逆哈希表,在完成注册授权即反注册成功后,Hash表才等开放伽罗瓦域中的全部表格。
即COM盾天生具备:
反反汇编,反篡改,反跟踪,反注册。
比对VMP加壳虚拟机,它最多具备反汇编和反篡改。反跟踪和反注册都很难实现。
菜农认为COM盾理论上碾压VMP加壳虚拟机。大家可以随便喷!!!,曾有人在菜农还没有介绍完COM前就直接说菜农技术落后不削一顾,自认为自己是高人,但没想到菜农是干什么的……
菜农31年后才完成COM盾,主要是以前只是理论研究,而目前是项目交付,是实战!!!
而且要给用户提供注册机(难度太大,如何控制用户数量???)
菜农用了两个月的时间初步完成了COM盾的架构,并为用户提供。
下面截图是COM盾的实例,并且可以给用户提供源码。
COM盾实现了当初的设计目标:放鬼子进村!!!
从截图可以看到菜农即使提供源码和注解,也看不懂!!!
菜农准备在专利申报时,提供源码,并且可以直接编译运行。
特别注意:
非法用户(未经过菜农注册的)连跟踪的资格都不具备,因为他必须在合法注册用户的电脑上才能跟踪菜农的软件!!!
因为他无法得到带时效性的Hash[T]表。非法用户是空表。故COM盾在这个环节上就彻底碾压VMP加壳虚拟机。因为后者没有时效性。

菜农HotPower@163.com 2022.9.28于西安雁塔菜地










使用特权

评论回复

相关帖子

发新帖 我要提问
您需要登录后才可以回帖 登录 | 注册

本版积分规则

个人签名:[url=http://www.21ic.com/tools/HotWC3_V1.23.html]

1538

主题

21697

帖子

505

粉丝