Обфускация и ее преодоление


Содержание


Обфускация и ее преодоление
Введение
Рисунок1 nfo от хакерской группы
Рисунок2 официальный сайт протектора-обфускатора eXtreme Protector
Рисунок3 попытка взлома программы, защищенной Armadill'oй, приводит к жутким ругательствам защиты
Как работает обфускатор
Листинг 1 код, замусоренный обфускатором
Рисунок4 результат работы плагина
Рисунок5 визуализация потока выполнения
Листинг2 демонстрация техники "перекрытия" машинных команд, используемой обфускаторами
Листинг3 "вскрытие" наложенной команды
Листинг4 оригинальный код до обфускации
Листинг5 код после обфускации
Листинг6 временное сохранение
Листинг7 "подложный" расшифровщик, внедренный обфускатором
Рисунок6 внешний вид анализатора LOCO
Как это ломается
Рисунок 7 попытка взлома Armadill'ы
Распутывание кода
Распутывание кода - часть 2
Листинг 8 протокол трассера
Листинг9 листинг "вычищенный" в ручную
Черный ящик квадрата Малевича
Листинг 10 шпионаж на API функциями несет в себе очень много информации
Рисунок8 взлом программы с помощью точек останова в soft-ice и окна memory
Застенки виртуальной машины
Листинг 11 виртуальный реестр и слежение за ним
Заключение
Рисунок 10 основной режим работы IDA Pro 5.x
Рисунок11 трехмерное графическое
>>> Врезка ссылки по теме



Начало