现在的位置: 首页 > 综合 > 正文

powerbuilder程序如何对抗shudepb?pb防反编译

2017年12月08日 ⁄ 综合 ⁄ 共 804字 ⁄ 字号 评论关闭

 shudepb更新到2008.7月份,最新的pb版本11.2写的软件在shudepb的魔爪下一览无遗。

那,是否有好的办法来对抗反编译。前天刚要发布一个共享软件。其中有关键的注册算法部分。正好群中有人讨论pbkiller,则我注意到shudepb最新更新后对pb程序带来的破坏。这个破坏包括经过powershield处理过的程序。也就是说shudepb不可阻挡。

现在有三个方法:

1. 我用一个小程序测试,单独编译成exe文件,无dll,则shudepb没法看到代码,只看到到变量声明。

2.shudepb的测试版只提供查看一定行数的反编译码。关键部分你可以先写1000行废代码。再写代码,可避免程序被查看源码。但是这不是一个办法。

3.shudepb和pbkiller都是在静态下对pb程序进行反编译的。我想到一个方法:就是在程序未运行时,也就是程序提供时,将dll或者pbd文件切块。如把myapp.dll切分成1.dll,2.dll,3.dll,4.dll当然,怎么切法随你便,用ultraedit即可实现。可以说出了作者,无人知道怎么还原。

比如你的主程序是app.exe则做一个假的dll,如app.dll.(最好是有一个窗体如w_main),这样反编译者在静态下能够看到代码,但却不是你的程序!而你另外用一个工具做一个主程序boot.exe,在这个程序中合并1~4.dll为一个文件。然后再调用主程序。可以想象,你的主程序不被这个boot.exe调用的话,是无法运行的。而且主程序运行完,马上del掉你的dll.

这种方法只能反静态编译。不能反破解。就是能一定程度地把无知者,或者好事者,或者菜鸟水平的使用shudepb的人拦在门外。但我要强调,这只是一种简单的欺骗。并不是什么加密技术。汇编级的调试还是容易破解软件。

不过对那些用pbkiller和shudepb的水平比较臭的又想破解别人软件的人是起作用的。

抱歉!评论已关闭.