Dokumentation

Alles, was Sie zum Schutz Ihrer Binärdateien mit ChaosProtector benötigen.

Erste Schritte

ChaosProtector schützt Ihre Windows x86-64 PE-Executables (.exe) und Dynamic-Link-Libraries (.dll) vor Reverse Engineering mittels Code-Virtualisierung, Obfuskation und Anti-Manipulations-Techniken. Folgen Sie diesen Schritten, um Ihre erste Binärdatei zu schützen.

1

ChaosProtector herunterladen

Melden Sie sich mit Ihrem Google-Konto an und laden Sie ChaosProtector vom Dashboard herunter. Der Testplan ist kostenlos und beinhaltet Obfuskation und die vollständige GUI-Anwendung.

2

Ihre Executable öffnen

Starten Sie ChaosProtectorGui.exe und klicken Sie auf Open File, um Ihre x86-64 PE-Executable oder DLL zu laden. ChaosProtector analysiert die Binärdatei und zeigt alle erkannten Funktionen an.

3

Zu schützende Funktionen auswählen

Verwenden Sie die Funktionsliste, um auszuwählen, welche Funktionen Sie virtualisieren möchten. Konzentrieren Sie sich auf sicherheitskritische Funktionen wie Lizenzprüfungen, kryptografische Routinen und proprietäre Algorithmen. Lassen Sie leistungskritischen Code ungeschützt für die beste Balance zwischen Sicherheit und Geschwindigkeit.

4

Schutzoptionen konfigurieren

Aktivieren Sie die benötigten Schutzfunktionen:

  • Code-Virtualisierung — Konvertiert ausgewählte Funktionen in benutzerdefinierten VM-Bytecode (Basic & Pro)
  • Obfuskation — Wendet Control-Flow-Flattening und Junk-Code-Einfügung an (alle Pläne)
  • String-Verschlüsselung — Verschlüsselt String-Literale, um statische Analyse zu verhindern (Basic & Pro)
  • IAT-Zerstörung — Verbirgt importierte API-Aufrufe aus der Import Address Table (Pro)
  • Anti-VM-Erkennung — Erkennt virtuelle Maschinen und Sandbox-Umgebungen (Pro)
5

Schützen und testen

Klicken Sie auf Protect, um die geschützte Binärdatei zu erzeugen. ChaosProtector gibt die geschützte Executable zusammen mit einer rekonstruierten PDB-Datei zum Debuggen aus. Testen Sie Ihre geschützte Binärdatei gründlich, bevor Sie sie verteilen.

Kommandozeilenschnittstelle

ChaosProtector enthält einen CLI-Modus für Automatisierung und CI/CD-Integration. Verwenden Sie ihn, um Binärdateien in Build-Skripten ohne GUI zu schützen.

ChaosProtectorGui.exe --file <path-to-exe> [options]

Options:
  --file <path>        Pfad zur zu schützenden PE-Executable
  --virtualize         Code-Virtualisierung aktivieren
  --anti-vm            Anti-VM-Erkennung aktivieren
  --imports            IAT-Zerstörung aktivieren
  --strings            String-Verschlüsselung aktivieren
  --output <path>      Ausgabepfad (Standard: <filename>_protected.exe)

Beispiel: Eine Executable mit allen aktivierten Funktionen schützen:

ChaosProtectorGui.exe --file MyApp.exe --virtualize --anti-vm --imports --strings

Best Practices

  • Selektiver Schutz: Virtualisieren Sie nur sicherheitskritische Funktionen. Die Virtualisierung Ihrer gesamten Binärdatei wird die Leistung erheblich beeinträchtigen und die Dateigröße erhöhen.
  • Gründlich testen: Testen Sie geschützte Binärdateien immer vor der Veröffentlichung. Code-Virtualisierung verändert den Ausführungsfluss und kann Randfälle aufdecken.
  • PDB aufbewahren: ChaosProtector erzeugt eine rekonstruierte PDB-Datei. Bewahren Sie diese sicher auf — Sie benötigen sie zum Debuggen von Crash-Dumps geschützter Builds.
  • Schutzschichten kombinieren: Kombinieren Sie Virtualisierung mit String-Verschlüsselung, IAT-Zerstörung und Anti-VM-Erkennung für maximalen Schutz.
  • Mit CLI automatisieren: Integrieren Sie ChaosProtector über den CLI-Modus in Ihre CI/CD-Pipeline, um jeden Release-Build automatisch zu schützen.

Unterstützte Formate

ChaosProtector unterstützt derzeit Folgendes:

  • Plattform: Windows
  • Architektur: x86-64 (64-Bit)
  • Format: PE-Executables (.exe) und Dynamic-Link-Libraries (.dll)
  • Debug-Informationen: PDB-Rekonstruktion für geschützte Binärdateien