Обфускация и ее преодоление
Обфускация и ее преодолениеВведение
nfo от хакерской группы
официальный сайт протектора-обфускатора eXtreme Protector
попытка взлома программы, защищенной Armadill'oй, приводит к жутким ругательствам защиты
Как работает обфускатор
Листинг 1 код, замусоренный обфускатором
результат работы плагина
визуализация потока выполнения
Листинг2 демонстрация техники "перекрытия" машинных команд, используемой обфускаторами
Листинг3 "вскрытие" наложенной команды
Листинг4 оригинальный код до обфускации
Листинг5 код после обфускации
Листинг6 временное сохранение
Листинг7 "подложный" расшифровщик, внедренный обфускатором
внешний вид анализатора LOCO
Как это ломается
попытка взлома Armadill'ы
Распутывание кода
Листинг 8 протокол трассера
Листинг9 листинг "вычищенный" в ручную
Черный ящик квадрата Малевича
Листинг 10 шпионаж на API функциями несет в себе очень много информации
взлом программы с помощью точек останова в soft-ice и окна memory
Застенки виртуальной машины
Листинг 11 виртуальный реестр и слежение за ним
Заключение
основной режим работы IDA Pro 5.x
трехмерное графическое
Врезка ссылки по теме
Содержание раздела