如果密码存储在源文件中,strings 或 objdump 等程序可以轻松读取字符串和密码。 我的问题是关于像这段代码一样存储数据:
to_send[77] = data[0];
to_send[27] = data[1];
to_send[4] = data[2];
to_send[777] = data[3];
其中 data 是一个字符串 randomkey,to_send 是要发送的字符串。 在 C++ 中,攻击者是否可以像字符串一样轻松读取调试代码? 还是更难?
最佳答案
如果您想让逆向工程变得更加困难,您应该使用 DES3 加密或一些类似的方法。任何类型的硬编码数据都可以通过这种方式“加扰”。当然,由于 key 也是硬编码的,因此可以破解。但是,没有防弹解决方案。您可以只玩破解的复杂程度,因为一旦您将在内存中拥有原始解密数据。
关于c++ - 如何混淆本地变量?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/8517359/