- 415 名前:デフォルトの名無しさん mailto:sage [2007/02/25(日) 19:56:51 ]
- うんにゃ、クラックから守るにはクラッカーの手口を知る必要がある。
リバースエンジニアリングの本でも買って読んだ方が良いぞ。相手は『強力なデバッガ』使いだからな。 ロジックの流れなんか直ぐに分かってしまう。まずは低水準なレベルで防御しなければならん。 認証用の関数はプログラム処理の流れから完全に分離、関数のアドレスを入れているポインタのconst変数には定数NULLを入れておき、 ifで関数ポインタ変数がNULLじゃなかったらアドレス先の認証関数を実行、とすると良いかもしれん。 これなら認証用関数の手がかりはほとんど無いからな。ダミーの関数でラップしておけば更に頑丈になる。 NULL定数を正常な認証用関数アドレスに書き換えるパッチをユーザーに配る必要があるが、 ユーザー名をキーに若干絡ませて暗号化とかしておけ。
|

|