- PVSM.RU - https://www.pvsm.ru -
Привет! Мы плодотворно трудились над нашим продуктом, и сегодня я хочу поделиться новостями. Для тех, кто не читал предыдущих топиков (1 [1] и 2 [2]), напомню, что мы разрабатываем онлайн сервис для защиты .NET приложений. Процесс обфускации происходит непосредственно в облаке по модели SaaS.
Расскажу немного о нововведениях.
Для тех кто обфусцирует свои программы постоянно мы существенно упростили этот процесс — теперь Вы можете воспользоваться специальной программой-клиентом [3] для работы с нашим сервисом. Созданную конфигурацию можно сохранить в проект, и затем обфусцировать Ваши программы в один клик.
Программа распространяется как OpenSource (лицензия MIT), все желающие могут ознакомиться с исходниками [5]. В дальнейшем, мы планируем вынести API в отдельный модуль, для легкой интеграции с другими программами.
Программа пока бета, заранее приносим извинения за возможные баги.
В AppFuscator добавлен новый алгоритм защиты Control flow obfuscation — запутывание потока управления. Суть этого метода заключается в разделении алгоритма программы на отдельные компоненты и построение из них сложно-связанного графа переходов. В итоге логику работы кода понять становиться весьма не просто.
Небольшой пример:
Полный код обфусцированого метода можно посмотреть здесь [6] (для наглядности выключены все виды защиты кроме Control flow обфускации)
Из особенностей:
Резюме: обратный декодер написать возможно, но это будет весьма не просто, дорого и сложно. Придется затачивать его персонально под наш алгоритм, а мы постараемся его почаще обновлять, чтобы жизнь потенциального хакера была веселой и насыщенной.
Существенно доработаны алгоритмы обфускации WPF. Наш обфускатор умеет переименовывать объекты, используемые в XAML разметке, и при этом корректно обрабатывает Bingings, Attached Properties, Attached Events и другие хитрые конструкции из мира WPF. Как правило процесс обфускации не требует ручной настройки, обо всем позаботится интеллектуальные алгоритмы анализа кода и XAML разметки (если точнее, BAML).
Теперь каждому пользователю доступен личный кабинет [7]. В нем можно видеть историю обфускаций и скачивать предыдущие обфусцированные версии для изучения MAP файлов.
[7]
Мы будем рады услышать Ваши вопросы и предложения, а так же, обсудить возникшие идеи.
Автор: Anakonda
Источник [8]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/net/27209
Ссылки в тексте:
[1] 1: http://habrahabr.ru/post/150127/
[2] 2: http://habrahabr.ru/post/158643/
[3] программой-клиентом: http://appfuscator.com/web/download/AppFuscator.exe
[4] Image: http://appfuscator.com
[5] исходниками: http://appfuscator.codeplex.com/
[6] здесь: http://pastebin.com/mpJnKupK
[7] личный кабинет: http://cabinet.appfuscator.com
[8] Источник: http://habrahabr.ru/post/169195/
Нажмите здесь для печати.