winpefk 发表于 2024-2-17 22:29:19

对于 批处理 保护,大家都有什么思路?

如果 用 system(); ( in C ) os.system ( python )
这一类的,goto , 标号无法识别

用 popen();
然后疯狂往 shell 里面 灌输 解密的 批处理,无法交互.
比如 set /p name="what's your name"
这个时候,name 的 值 是下一条命令的全部内容

文件落地岂不是太明显了===???

目前思路是实现一个 decoder,然后解析字符.
可是 解码后的字符直接灌输进入 cmd.exe 的缓冲区 咋搞?

目标是防止被修改,被读取源码

lhc0688 发表于 2024-2-17 23:05:23

本帖最后由 lhc0688 于 2024-2-19 10:23 编辑

......

winpefk 发表于 2024-2-17 23:21:05

lhc06882024-2-17 23:05
дη ...

bat2exe .....

nathan6498 发表于 2024-2-17 23:57:20

学习学习

tanglf 发表于 2024-2-18 06:52:43

可能只有exe 模式,批处理就是明文啊

martin313 发表于 2024-2-18 08:42:20

bat2exe,挺好用,还可以加 ICO

tilltotell007 发表于 2024-2-18 09:08:05

自己一直是东拼西凑

gailium 发表于 2024-2-18 10:30:12

批处理保护什么,不如pecmd

winpefk 发表于 2024-2-18 14:14:37

lhc0688 发表于 2024-2-17 23:05
既然批处理是基于明文编写,目前对批处理的加密方法好像还没有逆向不了的,既然要防修改防破解,为何非要用 ...

就,单独做成exe,好像 bat2exe 这种,都有文件落地吧???

lhc0688 发表于 2024-2-18 15:08:42

本帖最后由 lhc0688 于 2024-2-19 10:22 编辑

......

conlin888 发表于 2024-2-18 15:24:14

楼主想多了, 建议不要钻牛角尖。。。

winpefk 发表于 2024-2-18 21:18:35

lhc0688 发表于 2024-2-18 15:08
我是技术小白,对这方面不太懂,不过我觉得既然是bat2exe,那应该就能逆向,而且不管怎样加密,实际执行 ...

如果 hack 了 cmd.exe,(内存中hack)使它 可以解码 我们 encoded 的 batchfile
杀软会认为有毒吗

heishou2016 发表于 2024-2-18 21:43:59

学习一下···

hehuiying 发表于 2024-4-14 03:49:22

谢谢分享

无犹启动 发表于 2024-4-22 13:27:26

谢谢分享
页: [1]
查看完整版本: 对于 批处理 保护,大家都有什么思路?