AHK 스크립트를 업로드하면 Windows EXE 파일로 변환합니다.
로그인하면 구매한 이용권과 잔여 횟수를 확인할 수 있습니다.
로그인로그인하면 내 변환 이력을 확인할 수 있습니다.
로그인로그인하면 내 구매 내역을 확인할 수 있습니다.
로그인로그인하면 내 이용권 획득/소멸 이력을 확인할 수 있습니다.
로그인등록된 개선 현황이 없습니다.
AECS3는 사용자가 작성한 AutoHotkey 스크립트를 실행 파일로 변환하면서, 원본 스크립트의 노출 위험을 줄이기 위한 암호화 컴파일 서비스입니다.
단순 실행 파일 생성뿐 아니라 AES-256 기반 암호화, 난독화, 런타임 보호, 실행 파일 패킹 등을 통해 배포용 실행 파일의 분석 난이도를 높이는 것을 목표로 합니다.
AECS2는 원본 스크립트가 그대로 노출되는 위험을 줄이기 위한 암호화 컴파일 중심의 서비스입니다.
AECS3는 여기에 난독화, AES-256 기반 암호화, 파생키 기반 키 관리, 런타임 보호, 실행 파일 패킹 구조를 추가하여 스크립트와 실행 파일의 분석 난이도를 더 높이는 방향으로 개발됩니다.
현재 AECS3는 AutoHotkey v1.1 기반 스크립트 보호를 우선 지원하는 방향으로 개발됩니다.
적용 예정 버전은 공식 AutoHotkey v1.1의 최신 버전인 v1.1.37.02입니다. AutoHotkey v2 지원은 향후 별도 검토가 필요한 영역입니다.
AES-256 암호화는 사용자가 작성한 스크립트 내용을 직접 보호하기 위한 기능입니다.
스크립트를 실행 파일 내부에 단순히 포함하는 방식이 아니라, 암호화된 형태로 포함하여 원본 스크립트가 그대로 노출되는 위험을 줄이는 데 목적이 있습니다.
파생키 기반 암호화는 암호화 키를 실행 파일 내부에 고정된 문자열처럼 단순 저장하지 않고, 특정 기준값과 내부 처리 과정을 통해 실제 암호화에 사용할 키를 생성하는 방식입니다.
이를 통해 암호화 키가 직접 노출되는 위험을 줄이고, 실행 파일 분석 시 키 추출 난이도를 높이는 효과를 기대할 수 있습니다.
암호화는 스크립트 내용을 직접 보호하여 원문을 확인하기 어렵게 만드는 방식입니다.
난독화는 변수명, 함수명, 라벨명, 문자열 구조 등을 알아보기 어렵게 변경하여, 스크립트 구조와 로직을 쉽게 파악하지 못하도록 만드는 방식입니다.
AECS3는 암호화와 난독화를 함께 적용하여 보호 수준을 높이는 방향입니다.
실행 파일 패킹은 생성된 실행 파일의 내부 구조를 분석하기 어렵게 만드는 보호 방식입니다.
AECS3에서는 AutoHotkey 런타임 바이너리와 실행 파일 구조에 대한 분석 난이도를 높이기 위해 패킹 또는 이중 패킹 구조를 적용하는 방향으로 개발됩니다.
아닙니다.
어떠한 암호화, 난독화, 파생키, 패킹 방식도 실행 파일 분석을 완전히 차단할 수는 없습니다.
AECS3의 목적은 분석을 불가능하게 만드는 것이 아니라, 원본 스크립트와 내부 로직이 쉽게 노출되지 않도록 보호 수준을 높이고 분석 난이도를 증가시키는 것입니다.
아닙니다.
AECS3는 게임가드 우회, 안티치트 우회, 보안 프로그램 회피, 탐지 우회를 목적으로 제공되는 서비스가 아닙니다.
서비스의 목적은 사용자가 직접 작성한 AutoHotkey 스크립트의 소스 보호와 배포용 실행 파일의 보호 수준 향상입니다.
가능합니다.
암호화, 난독화, 패킹이 적용된 실행 파일은 일부 백신이나 보안 프로그램에서 의심 파일로 감지될 수 있습니다.
외부 보안 프로그램의 탐지 여부는 각 보안 제품의 정책, 운영체제 환경, 실행 파일 구조, 사용자 스크립트 동작 방식에 따라 달라질 수 있습니다.
AECS3는 다음과 같은 사용자에게 적합합니다.
AECS3는 AutoHotkey v1.1 기반 스크립트를 우선 지원하며, 공식 AutoHotkey v1.1 최신 버전인 v1.1.37.02 적용을 예정하고 있습니다.
따라서 AutoHotkey v1.1 기준으로 작성된 다양한 라이브러리와 스크립트 활용 가능성이 높아질 것으로 기대됩니다.
다만 외부 DLL, 이미지 파일, 설정 파일, 상대 경로, 권한 문제 등은 사용자 실행 환경에 따라 별도 확인이 필요합니다.
AECS3 사용 중 로그인, 이용권 차감, 컴파일 오류가 발생하면 문의를 남겨 주세요.
문의 시 아이디, 단말기명, 오류 발생 시각을 함께 적어 주시면 확인이 빠릅니다.
로그인하면 문의를 등록하고 답변 내역을 확인할 수 있습니다.
로그인AHK 스크립트 파일을 Windows EXE 파일로 변환하고, 스크립트 보호 수준을 선택할 수 있는 웹 기반 컴파일 서비스입니다.
AECS3는 사용자가 작성한 .ahk 스크립트를 업로드하면 Windows 실행 파일인 .exe로 변환해주는 웹 기반 서비스입니다. 사용자는 기본 EXE 변환부터 AES-256-CBC 기반 스크립트 암호화, 난독화와 암호화를 함께 적용하는 고급 보호 옵션까지 선택할 수 있습니다.
AECS3의 목적은 사용자가 직접 작성한 AutoHotkey 스크립트를 배포할 때 원본 코드가 그대로 노출되는 위험을 줄이고, 스크립트 내부 구조와 주요 문자열을 쉽게 확인하기 어렵도록 보호 수준을 높이는 데 있습니다.
| 구분 | 내용 |
|---|---|
| 서비스명 | AECS3 |
| 서비스 유형 | 웹 기반 AutoHotkey EXE 변환 서비스 |
| 입력 파일 | .ahk 스크립트 파일 |
| 출력 파일 | Windows 실행 파일 .exe |
| 주요 기능 | AHK 스크립트 EXE 변환, 난독화, AES-256-CBC 암호화, 런타임 보호 옵션 |
| 제공 방식 | 이용권 기반 웹 서비스 |
| 결과 파일 제공 | 변환 완료 후 1시간 동안 다운로드 가능 |
| 지원 방향 | Linux 서버에서 처리 후 Windows EXE 결과물 제공 |
AECS3는 사용 목적과 보호 수준에 따라 다음과 같은 스크립트 보호 옵션을 제공합니다.
| 보호 옵션 | 설명 |
|---|---|
| 기본 변환 | .ahk 스크립트를 Windows EXE 파일로 변환 |
| AES-256 암호화 | 스크립트 내용을 AES-256-CBC 방식으로 암호화하여 EXE 내부에 포함 |
| Obfuscation + AES-256 | 변수, 함수, 라벨, 문자열 등을 난독화한 뒤 AES-256-CBC 암호화 적용 |
기본 변환은 사용자가 업로드한 .ahk 파일을 Windows 실행 파일 형태로 변환하는 기능입니다.
이 옵션은 코드 보호보다는 실행 파일 생성 자체에 초점을 둔 방식입니다. 간단한 테스트, 내부 사용, 배포 전 확인 용도로 활용할 수 있습니다.
AES-256 암호화 옵션은 사용자가 작성한 AHK 스크립트를 암호화한 뒤 EXE 내부에 포함하는 방식입니다.
일반적인 EXE 변환 방식에서는 내부 리소스나 문자열 분석을 통해 원본 스크립트 일부가 노출될 수 있습니다. AECS3의 AES-256 암호화 옵션은 이러한 노출 위험을 줄이기 위해 스크립트 내용을 암호화된 데이터 형태로 저장합니다.
.ahk 스크립트를 업로드합니다.Obfuscation + AES-256 옵션은 AECS3의 고급 보호 옵션입니다.
이 방식은 스크립트를 바로 암호화하는 것이 아니라, 먼저 코드 구조를 분석하여 주요 식별자와 문자열을 난독화한 뒤 AES-256-CBC 암호화를 적용합니다.
| 대상 | 설명 |
|---|---|
| 변수명 | 의미를 유추하기 어려운 이름으로 변환 |
| 함수명 | 함수의 목적을 쉽게 파악하기 어렵도록 변경 |
| 라벨명 | 라벨 기반 흐름 구조 노출 감소 |
| 문자열 | 주요 문자열이 그대로 노출되는 위험 완화 |
| 내부 구조 | 스크립트 흐름과 의미 파악 난이도 증가 |
.ahk 스크립트를 업로드합니다.AECS3는 사용자 스크립트 보호뿐 아니라, AutoHotkey 런타임 바이너리 자체의 노출 위험을 줄이는 방향도 함께 고려합니다.
AutoHotkey 기반 EXE는 내부적으로 AutoHotkey 런타임 구조를 포함하기 때문에, 특정 문자열이나 엔진 관련 정보가 실행 파일 내부에서 확인될 수 있습니다.
예를 들어 다음과 같은 문자열은 AutoHotkey 런타임 또는 실행 오류와 관련된 내부 문자열로 노출될 수 있습니다.
| 예시 문자열 | 설명 |
|---|---|
MsgBox |
AutoHotkey 명령 문자열 |
FileAppend |
파일 출력 관련 명령 문자열 |
Gui |
GUI 관련 명령 문자열 |
Hotkey |
단축키 관련 명령 문자열 |
A_Args |
실행 인자 관련 내장 변수 |
AutoHotkey |
런타임 식별 문자열 |
Could not decrypt AES-256-CBC script from EXE. |
암호화 스크립트 복호화 실패 메시지 |
Function recursion limit exceeded. |
함수 재귀 제한 오류 메시지 |
Invalid memory read/write. |
메모리 접근 오류 메시지 |
AECS3는 이러한 런타임 문자열이 그대로 노출되는 문제를 줄이기 위해 런타임 바이너리 보호 옵션을 검토합니다.
AECS3의 고급 보호 구조에서는 최종 생성된 EXE 파일에 패킹 처리를 적용하는 방안도 포함됩니다.
EXE 패킹은 실행 파일 내부 구조와 문자열이 단순 텍스트 편집기나 일반적인 리소스 확인 도구에서 그대로 보이지 않도록 압축 또는 암호화 형태로 감싸는 보호 방식입니다.
| 목적 | 설명 |
|---|---|
| 문자열 노출 감소 | 메모장 등으로 확인 가능한 내부 문자열 노출 완화 |
| 리소스 분석 난이도 증가 | EXE 내부 리소스 구조를 쉽게 확인하기 어렵게 처리 |
| 런타임 바이너리 보호 | AutoHotkey 엔진 관련 문자열과 내부 구조 노출 감소 |
| 이중 보호 구조 구성 | 스크립트 암호화와 실행 파일 패킹을 함께 적용 |
AECS3의 보호 구조는 크게 세 단계로 구분할 수 있습니다.
| 보호 계층 | 내용 |
|---|---|
| 1차 보호 | 사용자 AHK 스크립트 난독화 |
| 2차 보호 | AES-256-CBC 기반 스크립트 암호화 |
| 3차 보호 | AutoHotkey 런타임 바이너리 및 최종 EXE 패킹 |
이 구조를 통해 AECS3는 단순 EXE 변환 서비스가 아니라, AutoHotkey 스크립트 배포 시 코드 노출 위험을 줄이기 위한 보호형 컴파일 서비스로 제공됩니다.
.ahk 스크립트를 업로드합니다..exe 파일은 변환 이력에서 다운로드할 수 있습니다.AECS3는 이용권 구매 후 회원 계정에 이용 권한이 부여되는 디지털 서비스입니다.
| 구분 | 내용 |
|---|---|
| 상품 유형 | 디지털 서비스 이용권 |
| 제공 방식 | 결제 완료 후 회원 계정에 AECS3 이용권 부여 |
| 이용 방법 | 웹페이지에서 .ahk 파일 업로드 후 변환 요청 |
| 제공 결과물 | Windows 실행 파일 .exe |
| 이용 가능 시점 | 결제 완료 및 이용권 지급 완료 후 즉시 이용 가능 |
| 결과물 제공 방식 | 변환 이력 페이지에서 결과 파일 다운로드 |
| 결과물 보관 기간 | 생성 후 1시간 동안 임시 보관 |
| 제공 대상 | 오토연구소 회원 계정 기준 |
AECS3 이용권은 디지털 서비스 이용권의 특성상 결제 완료 후 이용권이 지급되거나 사용이 시작된 경우 환불이 제한될 수 있습니다.
다음에 해당하는 경우 환불 요청이 가능합니다.
다음에 해당하는 경우 환불이 제한될 수 있습니다.
.ahk 파일을 업로드하고 변환 작업을 진행한 경우환불 요청 시 아래 정보를 함께 전달하면 확인 절차가 원활합니다.
.ahk 파일의 주요 특성 또는 사용한 컴파일 옵션 요약