Антиотладка должна быть нетривиальной. Несмотря на то, что многое по этой
теме уже было сказано, еще находятся
методы, позволяющие
обескуражить реверсера. Видеоролик содержит демонстрацию двух достаточно
оригинальных приемов противодействия реверс-инженеру. Первый из них основан на
использовании машинной инструкции RDTSC, которая считает количество тактов и
определяет, выполняется ли процесс под отладчиком. Второй метод задействует
(дальше много букв) особенности очереди предварительной выборки процессоров
Intel, с помощью которых обламывает работу отладчиков прикладного уровня.
Практическую пользу методов по пятибалльной системе можно оценить на твердую и
заслуженную "пятерку".
-
Как эмулировать результат выполнения RDTSC (ассемблерная инструкция-счетчик тактов) для обхода некоторых программных защит
Устанавливаем утилиту Kernel-Mode Driver Manager, написанную хакером Four-F. … -
Энциклопедия антиотладочных приемов
Этот видеоурок интересен хотя бы тем, что дает основное представление о способах антиотлад… -
Обуздать Windbg: Простые приемы сложного отладчика
Windbg – это мощный отладчик как для юзермодных приложений, так и драйверов. Множество пла… -
Морфим, не отходя от кассы: Мутация кода во время компиляции
Однажды, после написания программы, которую я хотел сделать платной, я задумался о вопросе… -
Морфим, не отходя от кассы: Мутация кода во время компиляции
Однажды, после написания программы, которую я хотел сделать платной, я задумался о вопросе… -
Отладка vs защита: Простые способы сложной отладки
Сегодня я предлагаю познакомиться с некоторыми непростыми видами защитных механизмов, их о…
-
Лучшие инструменты пентестера: отладчики и дизассемблеры
У каждого из команды ][ — свои предпочтения по части софта и утилит для пентеста. Посовещ… -
API-внедрение
В ролике рассмотрен метод добавления в таблицу импорта PE-файла новой API-функции из стор… -
Черный квадрат
Действительно ли все отладочные средства настолько тривиальны, что могут заинтересовать т… -
Атака на QIP: низкоуровневое исследование популярного интернет-пейджера
"Топовые" программные продукты, распространяемые на бесплатной основе, зачастую… -
Фабрика сплоитов: учимся писать эксплоиты для Metasploit Framework
Откуда берутся сплоиты? Задумывался ли ты, каким образом тусклая новость из багтрака прев… -
Проникновение в BIOS ROM: осваиваем SPI Flash №1
Эта статья продолжает тему, связанную с угрозой искажения BIOS материнской платы вредонос…