Documentation

Tout ce dont vous avez besoin pour proteger vos binaires avec ChaosProtector.

Premiers pas

ChaosProtector protege vos executables PE Windows x86-64 (.exe) et vos bibliotheques de liens dynamiques (.dll) contre le reverse engineering grace a la virtualisation de code, l'obfuscation et des techniques anti-falsification. Suivez ces etapes pour proteger votre premier binaire.

1

Telecharger ChaosProtector

Connectez-vous avec votre compte Google et telechargez ChaosProtector depuis le Tableau de bord. Le plan Essai est gratuit et inclut l'obfuscation ainsi que l'application GUI complete.

2

Ouvrir votre executable

Lancez ChaosProtectorGui.exe et cliquez sur Ouvrir un fichier pour charger votre executable PE x86-64 ou DLL. ChaosProtector analysera le binaire et affichera toutes les fonctions detectees.

3

Selectionner les fonctions a proteger

Utilisez la liste des fonctions pour selectionner celles que vous souhaitez virtualiser. Concentrez-vous sur les fonctions critiques pour la securite comme les verifications de licence, les routines cryptographiques et les algorithmes proprietaires. Laissez le code critique pour les performances non protege pour le meilleur equilibre entre securite et vitesse.

4

Configurer les options de protection

Activez les fonctionnalites de protection dont vous avez besoin :

  • Virtualisation de code — Convertit les fonctions selectionnees en bytecode VM personnalise (Basic & Pro)
  • Obfuscation — Applique l'aplatissement du flux de controle et l'insertion de code mort (tous les plans)
  • Chiffrement des chaines — Chiffre les chaines litterales pour empecher l'analyse statique (Basic & Pro)
  • Destruction de l'IAT — Masque les appels API importes de la table d'adresses d'importation (Pro)
  • Detection Anti-VM — Detecte les machines virtuelles et les sandboxes (Pro)
5

Proteger et tester

Cliquez sur Proteger pour generer le binaire protege. ChaosProtector produit l'executable protege accompagne d'un fichier PDB reconstruit pour le debogage. Testez minutieusement votre binaire protege avant de le distribuer.

Interface en ligne de commande

ChaosProtector inclut un mode CLI pour l'automatisation et l'integration CI/CD. Utilisez-le pour proteger des binaires dans des scripts de build sans l'interface graphique.

ChaosProtectorGui.exe --file <chemin-vers-exe> [options]

Options:
  --file <path>        Chemin vers l'executable PE a proteger
  --virtualize         Activer la virtualisation de code
  --anti-vm            Activer la detection anti-VM
  --imports            Activer la destruction de l'IAT
  --strings            Activer le chiffrement des chaines
  --output <path>      Chemin de sortie (par defaut : <nom_du_fichier>_protected.exe)

Exemple : Proteger un executable avec toutes les fonctionnalites activees :

ChaosProtectorGui.exe --file MyApp.exe --virtualize --anti-vm --imports --strings

Bonnes pratiques

  • Protection selective : Ne virtualisez que les fonctions critiques pour la securite. Virtualiser l'integralite de votre binaire aura un impact significatif sur les performances et augmentera la taille du fichier.
  • Tester minutieusement : Testez toujours les binaires proteges avant de les distribuer. La virtualisation de code modifie le flux d'execution et peut reveler des cas limites.
  • Conserver le PDB : ChaosProtector genere un fichier PDB reconstruit. Conservez-le en lieu sur — vous en aurez besoin pour deboguer les vidages de plantage des builds proteges.
  • Superposer vos defenses : Combinez la virtualisation avec le chiffrement des chaines, la destruction de l'IAT et la detection anti-VM pour une protection maximale.
  • Automatiser avec le CLI : Integrez ChaosProtector dans votre pipeline CI/CD en utilisant le mode CLI pour proteger automatiquement chaque build de production.

Formats pris en charge

ChaosProtector prend actuellement en charge les formats suivants :

  • Plateforme : Windows
  • Architecture : x86-64 (64 bits)
  • Format : Executables PE (.exe) et bibliotheques de liens dynamiques (.dll)
  • Informations de debogage : Reconstruction PDB pour les binaires proteges