[/b/] [/d/] [/tu/] [/a/] [/34/] [/ph/] [/wa/] [/cg/] [/t/]
Можно ли как-либо установить точное соответствие между исполняемым кодом в памяти и машинным кодом? Не подпись бинарника проверить, а именно то, что в памяти. Т.е. подтвердить, что исполняется именно подписанная программа "Х", а не какая-то левая?Аналогичный вопрос для веба. Есть ли технология, позволяющая подписать JavaScript и посмотреть, выполняется ли именно он и только он? Пример: облачный менеджер паролей с двойной аутентификацией (passpack например). После логина/пароля он скидывает зашифрованный файл, который декриптится уже в браузере. Должен же быть способо проверить, не воруют ли пароль, так?
>>72535Можно, но такая защита уязвима сама по себе не меньше, чем само приложение, то есть бесполезна.
>>72536Сейчас спорю чушьА если релизовать аппаратно?
>>72538Реверс железа -> написание эмулятора -> подмена на уровне драйвера.
>>72535Если программа не модифицирует свой код в процессе исполнения то в теории это возможно, сравнив код в исполняемом файле с кодом в памяти. Такое не будет работать, если программа чем-то упакована/зашифрована, например upx.
>>72544Если она упакована можно сравнивать CRC чанков.
>>72545Единого стандарта упаковщиков исполняемых файлов нет, каждый пакует чем может/чем хочет.
>>72546Это, безусловно, привязывает к единожды выбранному упаковщику.
- wakaba 3.0.7 + futaba + futallaby -