Здравствуйте, Дядюшка Аууу, Вы писали:
pva>>Никак, если вы не АВ-контора или не потоковый крякер, которые могут сделать статистическую выборку. ДА>Ну вот я и оценил по простому, думаете, ошибка прямо во много раз?
Допускаю, что некоторая корреляция есть.
ДА>>>Каких именно технологий? Virtualization? а толку от нее, если Eazfuscator ломают по нескольку раз в год, а Babelfor нет. pva>>Ну если это статическая единая ВМ, то создание девиртуализатора не такая уж и сложная процедура. А если этих ВМ внутри несколько, да еще и с большим набором ВМ примитивов для каждой из инструкций, динамически генерируемых. Все это разбавленное мутациями и прочим непотребством. То создать деВМ уже сложнее. В добавок есть еще и другие техники защиты. И создание кряка становится на порядки сложнее. ДА>К контексте Eazfuscator, это теоретические рассуждения? Его как ломали, так и ломают?
В любом контексте подобные выводы сделал из предпосылок:
— Для популярных защит наличие автоматических инструментов гораздо более вероятно. Бабель более рисковый в этом плане чем Еаз.
— Обилие кряков для Еаз при наличии ВМ свидетельствует в пользу более простой схемы защиты.
pva>>Еще раз задам вопрос от которого вы стабильно уклоняетесь: разместить можно, но ЗАЧЕМ? Какие преимущества дает ключ на хостинге по сравнению с обычным выносом кода? ДА>Отвечу вопросом на вопрос (хотя ответ на этот вопрос я уже упоминал): Обфускатор Guardant использует встроенную в USB ключ криптографию для расшифровки некоторых частей сборки?
Да зачем вообще обфусцировать код, вынесенный на сервер? Впрочем, даже если от провайдера хотите защититься или от сложных угроз — достаточно будет простой обфускации.
Еще раз повторюсь: аппаратный ключ нужен для защиты исполняемого кода в "не доверенной среде". Рассматривая стандартные риски и вектора атаки к такой среде относится только рабочая станция пользователя. Атака на удаленный сервер — это уже совсем другая категория сложности.