Если ты читал статью из июньского номера, которая называется "Программная
оборона", то ты, наверное, помнишь, что автор предлагал защитить PE-файл,
используя необычную технологию прямого внедрения криптора в двоичный код.
Вторая статья из этого
цикла рассказывает о том, как применить эту технологию не к файлам -
"дрозофилам", написанным на языке ассемблера, а к настоящим приложениям. На
примере стандартного "блокнота" автор показывает, как можно зашифровать PE-код,
оставив его при этом полностью работоспособным, не имея под рукой ничего, кроме
отладчика. Это и выделяет метод среди остальных, ведь в большинстве случаев для
выполнения такого рода задач используется специально написанная программная
среда.
-
CUDA мы катимся: технология NVIDIA CUDA
Согласно Дарвинской теории эволюции, первая человекообразная обезьяна (если быть точным –… -
Программно-аппаратные угрозы или хрупкий мир глазами железячника №1
Споры о том, насколько реально физическое разрушение тех или иных узлов компьютера в резу… -
Атака на Intel Trusted Execution Technology №1
На прошлой неделе исследователи сообщили о создании руткита, который использует для устан… -
Microsoft открыла исходники проекта Web SandBox
Проект Web SandBox, разработанный в лабораториях Microsoft Live Labs, теперь доступен в и… -
Еще одна аппаратная угроза или проникновение в SPD ROM №2
Категорически не рекомендуется ставить эксперименты на основном рабочем компьютере, лучше… -
Один в поле не воин: средства для совместной работы онлайн
Любой мало-мальски сложный проект одному не поднять. Нет, конечно, можно постараться и че…
-
Прощай, кейген: защищаем софт от генераторов ключей
Привет всем кодерам и хакерам! Статья по большей части адресуется первым, но и вторым непл… -
Трепанация закрытых программ: реверсинг бинарных модулей без сорцов
Рост коммерческого программного обеспечения под Linux, распространяющегося без исходных те… -
Лучшие WebOS
В то время как корпорация Google имеет отличную почту Gmail, весьма недурственный офисный… -
HexRays – декомпилятор нового поколения: превращаем любой бинарник в C-код
Начинающие реверсеры, еще не познавшие все прелести чистого ассемблера, постоянно спрашива… -
Евросоюз спонсирует новый образовательный Open Source-портал
В интернете запущена бета-версия сайта образовательного консорциума "Наука, образован… -
Электронные эмоциональные технологии
Приближаясь к сингулярности, человечество всё больше осознаёт важность интеграции культурн…