t5. 実行ファイルから盗まれるデータ
実行ファイルを作ると、test.exeなどの拡張子がexeの実行ファイルが生成されますね。
一見、このファイルは開く事出来ないし、テキストエディタで無理やり開いても意味不明な文字が並ぶだけで、
何も読み取る事が出来ないと思いますよね。しかし、「バイナリエディタ」なるもので開くと実行ファイルの情報が読み取れてしまいます。
実際に試してみましょう。
#include "DxLib.h" int WINAPI WinMain( HINSTANCE hInstance, HINSTANCE hPrevInstance,LPSTR lpCmdLine, int nCmdShow ){ char st1[64]="見られてはいけないデータ1"; char st2[64]="見られてはいけないデータ2"; char st3[64]="見られてはいけないデータ3"; DxLib_End(); return 0; }
このようなソースコードを書いて、出来た実行ファイルをバイナリエディタで開いてみます。
デバッグコンパイルした実行ファイルだとコンパイルしている場所からユーザー名がわかってしまったり・・・
表示されるはずのない、ユーザーに見られてはいけないデータなどが・・・
見られてしまう事があります。ですから、配布する実行ファイルを作る時には、
見られては困る文字列は、各文字コードを+1したデータを外部データとして入力させるなど、
(シーザー暗号と言って最も簡単な暗号化方法の一つです)
読み取られてはいけないデータは自分で守る必要があります。
上記で使用したバイナリエディタはこちらのソフトです。
- Remical Soft -