ネイティブコードをサンドボックス化し、WinAPIとシステム関数のフックを使用して、このプログラムがインターネット接続を使用してファイルの読み取り/書き込み、Windowsレジストリの変更などの操作をブロックまたは実行できるようにしたいと思います。それはそうするための良い安全な方法ですか?そのプログラムがそのようなセキュリティ層をバイパスすることはどれほど難しいでしょうか?
3 に答える
3
私はあなたの質問をチェックしました、そしてそれらはすべて最初から無効であるように思われるタスクに関連しています、そしてここに理由があります:あなたは1つのアプリケーションを保護しようとしていて、これのために車輪を再発明する準備ができています。問題を解決するためのいくつかのアプローチ(および多くの既成のソリューション)があります。したがって、コーディングする代わりに、既存のソリューションを調べる必要があります。
アプローチは次のとおりです。
- Windowsのアクセス許可を使用して、リソースへのアプリケーションのアクセスを制限します
- VMWare、Parallels、またはその他の仮想化プラットフォームを利用して、そこでプログラムを実行します
- サンドボックスSDK(BoxedAppなど)を使用して、アプリケーションを「ラップ」します。
于 2011-01-03T08:09:28.790 に答える
1
ウイルス対策アプリは、ほとんど同じ問題を解決しようとしますが、あまり成功しません。
1.最も一般的な操作でさえどのように使用できるかをあなたは決して知りません。
2. syscallがあるので、プログラムはwinapiをまったく使用する必要はありません。
于 2011-01-02T22:01:54.017 に答える
1
ハンスに+1しますが、本当に興味があるなら、Easyhookをお勧めします。私は個人的にWinXP、Vista、7でうまく使用しました。バイパス可能かどうかはわかりませんが、他の選択肢があります。madSHIフックです。公式の方法を使用したい場合は、MicrosoftのDetoursを試してください。
于 2011-01-02T22:03:29.227 に答える