Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...



Пример:

  1. grdarmor.exe -ENVELOPE_MODE=H:5:16 -GS3S=0:16 -OUT=./result -PRC=clock.prc -MAP=Clock.map Clock.exe
    Защищенное приложение Clock.exe будет запускаться в случае, если к компьютеру подсоединен ключ Guardant Sign\Time с симметричными алгоритмами #0 и #5, а длина вопроса 16. Код для защиты указан в файле clock.prc, а защищенный исполняемый файл будет помещен в подкаталог result.

  2. grdarmor.exe -ENVELOPE_MODE=S -GC=0:16 -GS3S=0:16 -OUT=./result -INI=Clock.ini -MAP=Clock.map Clock.exe
    Защищенное приложение Clock.exe будет запускаться в случае, если к компьютеру подсоединен ключ Guardant Sign\Time или Code\Code Time с симметричным алгоритмом #0 и длинной вопроса 16. Режим работы конверта программный. Для различных моделей аппаратных ключей можно использовать алгоритмы с разными номерами (числовыми именами).

 

Важно!

Привязать одно приложение к разным моделям электронных ключей возможно только в программном режиме работы конверта “-ENVELOPE_MODE=S ”.


На вход утилита grdarmor.exe может принимать 2 типа конфигурационных файлов для указания функций и участков кода, которые нужно защитить:

  • PRC – файл с расширением *.prc создается в результате обработки защищаемого приложения утилитой профилирования. Его можно открыть и отредактировать при помощи утилиты профилирования. При защите измененного приложения (например, новая версия, в которой добавлены новые и\или переработаны существующие функции) можно воспользоваться «старым» PRC-файлом, но в таком случае защитятся только те функции, hash которых не изменился.
  • INI – файл с расширением *.ini создается разработчиком вручную, где на отдельных строках сначала указывается опция включения\исключения (+p\-p) и через пробел имя функции со всеми искажениями из MAP-файла:
    +p <имя функции>
    -p <имя функции>

Пример:

  1. +p ?OnPaint@CWnd@Win32xx@@MAEJIIJ@Z
  2. -p ?OnTimer@CDlgMain@@MAEJIIJ@Z

 

При повторном использовании INI-файла будет произведена попытка защиты всех указанных функций, вне зависимости от того, менялся их hash или нет.

...