彩票走势图

代码混淆系统Code Virtualizer操作详解:保护FAT Mach-O文件

翻译|使用教程|编辑:李显亮|2020-11-04 09:58:55.727|阅读 360 次

概述:Code Virtualizer无法直接保护FAT Mach-O文件。借助Code Virtualizer命令行参数,可以提取FAT文件中的所有不同体系结构以分别保护它们。

# 慧都年终大促·界面/图表报表/文档/IDE等千款热门软控件火热促销中 >>

Oreans厂商推荐

WinLicense

软件保护与高级许可证控制合二为一

Themida

Windows软件保护系统

Code Virtualizer

代码混淆系统


Code Virtualizer不能像普通的打包器那样工作;相反,它只是保护开发人员选择的敏感代码区域。这些敏感区域将转换为内部的虚拟机操作码,只有Code Virtualizer才能理解。如果攻击者试图了解虚拟机的操作码,则他将不得不跟踪一个复杂且多态的虚拟机,这使他在任何时候都正在执行什么代码方面大失所望。

点击下载Code Virtualizer

软件国产化服务季】Code Virtualizer在线下单仅售795元起,立即加入购物清单!或直接,我们很高兴为您服务。


保护FAT Mach-O文件

当前版本的Code Virtualizer无法直接保护FAT Mach-O文件。借助Code Virtualizer命令行参数,您可以提取FAT文件中的所有不同体系结构以分别保护它们。一旦受保护,就可以将受保护的体系结构附加到原始FAT文件中。

从FAT文件中提取架构

要从FAT文件中提取体系结构,可以使用/ extract命令行参数。以下示例从FAT文件中提取x86和x64体系结构:

Virtualizer.exe /extract /fat_file "C:\test\my_fat_file" /i386 "C:\test\my_file_x86" /x86_64 "C:\test\my_file_x64"

保护架构

从FAT文件中提取每个体系结构后,通常可以像单个应用程序一样保护它们。例:

Virtualizer.exe /protect my_project.tmd /inputfile "C:\test\my_file_x86" /outputfile "C:\test\my_file_x86"

Virtualizer.exe /protect my_project.tmd /inputfile "C:\test\my_file_x64" /outputfile "C:\test\my_file_x64"

将架构附加到现有的FAT文件中

一旦保护了每种架构,就可以将FAT文件中的现有架构附加(替换)为受保护的架构。例:

Virtualizer.exe /append /fat_file "C:\test\my_fat_file" /i386 "C:\test\my_file_x86" /x86_64 "C:\test\my_file_x64"


慧都网是Code Virtualizer正版代理商,提供最低的授权价格和最优质的服务,在线购买享受超值优惠>>



标签:

本站文章除注明转载外,均为本站原创或翻译。欢迎任何形式的转载,但请务必注明出处、不得修改原文相关链接,如果存在内容上的异议请邮件反馈至chenjj@cahobeh.cn


为你推荐

  • 推荐视频
  • 推荐活动
  • 推荐产品
  • 推荐文章
  • 慧都慧问
扫码咨询


添加微信 立即咨询

电话咨询

客服热线
023-68661681

TOP