Если ты читал статью из июньского номера, которая называется "Программная
оборона
", то ты, наверное, помнишь, что автор предлагал защитить PE-файл,
используя необычную технологию прямого внедрения криптора в двоичный код.
Вторая статья из этого
цикла
рассказывает о том, как применить эту технологию не к файлам —
"дрозофилам", написанным на языке ассемблера, а к настоящим приложениям. На
примере стандартного "блокнота" автор показывает, как можно зашифровать PE-код,
оставив его при этом полностью работоспособным, не имея под рукой ничего, кроме
отладчика. Это и выделяет метод среди остальных, ведь в большинстве случаев для
выполнения такого рода задач используется специально написанная программная
среда.

Оставить мнение

Check Also

Энкодеры msfvenom. Разбираемся с кодированием боевой нагрузки при бинарной эксплуатации

Генерация полезной нагрузки — неотъемлемая часть эксплуатации. При использовании модулей M…