• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

Очистка исполняемого файла от вируса с сохранением работоспособности программы. Возможно ли это?

20.12.2023
13
0
BIT
61
Здравствуйте!
У меня есть коллекция программ из разных источников. Большинство файлов с вирусами. Хотелось бы научиться лечить такие файлы, с сохранением работоспособности самих программ. Есть ли такие возможности? И если да., то как это делается?
 
Решение

И тебе спасибо @M0r7iF3r ! (кстати не могу найти кнопку "спасибо" на этом форуме. И лайков нет)​

Звёздная карта теперь есть. Осталось проложить курс, а там, как ветер дунет)))​

Способ с разницей файлов тоже попробую. А пока вижу такой вектор развития: Что бы уметь выявлять вирусы, надо сначала уметь писать вирусы. Ну или хотя бы видеть как другие пишут)) Я правильно понял?​

Ну в общем правильно. Понимать как работают вирусы и реверс-инжиниринг, чтобы понимать как в принципе работают программы.
20.12.2023
13
0
BIT
61
Фундаментальные основы хакерства, она скорее всего больше подойдёт для крекинга, чем для анализа малвари
Но ведь у меня задача похожая на крекинг. Я имею файлы, изменённые третьими лицами. И при крекинге, и при встраивании малвари изменяется код исполняемого файла. Думаю методы крекинга не помешает рассмотреть, в моём случае.
 

B13

Заблокирован
01.01.2020
412
55
BIT
134
Но ведь у меня задача похожая на крекинг. Я имею файлы, изменённые третьими лицами. И при крекинге, и при встраивании малвари изменяется код исполняемого файла. Думаю методы крекинга не помешает рассмотреть, в моём случае.
крекинг это взлом программы и добыча и/или измените её выполнения, для принятия любых входных данных (пасс) как верное.
 

B13

Заблокирован
01.01.2020
412
55
BIT
134

UserName011

Green Team
01.09.2020
129
2
BIT
542
по поводу книги Фундаментальные основы хакерства, она скорее всего больше подойдёт для крекинга, чем для анализа малвари + имеет отсылку к ещё 2 книги, которые необходимо прочитать до чтения указанной книги.
Изменить ход программы так, чтобы она перестала передавать управление на код вируса, а работала как надо, чем не крэкинг)
И при этом возможно понадобится обходить какие-то защитные механизмы как самого приложения, так и вируса.
 

B13

Заблокирован
01.01.2020
412
55
BIT
134
Изменить ход программы так, чтобы она перестала передавать управление на код вируса, а работала как надо, чем не крэкинг)
И при этом возможно понадобится обходить какие-то защитные механизмы как самого приложения, так и вируса.
в крекинге вы можете встретить обфурскацию, криптование файла по типу xor, aes и т.д., ли же шифрование в виде base64, шифром Цезаря или ещё каким либо шифрования? Маловероятно. В крекинге, есть вы, есть программы и есть встроенная защита, которую нужно обойти. Есть ещё вероятность, того, что программа упакована тем же UPX, но тогда это уже не крекинг - это уже анализ малвари, т.к. последний используется в целях обхода av.
 
Последнее редактирование:

UserName011

Green Team
01.09.2020
129
2
BIT
542
в крекинге вы можете встретить обфурскацию, криптование файла по типу xor, aes и т.д., ли же шифрование в виде base64, шифром Цезаря или ещё каким либо шифрования? Маловероятно. В крекинге, есть вы, есть программы и есть встроенная защита, которую нужно обойти. Есть ещё вероятность, того, что программа упакована тем же UPX, но тогда это уже не крекинг - это уже анализ малвари, т.к. последний используется в целях обхода av.
Почему нет? Все там можно встретить. Крэкинг от анализа малвари отличается лишь конечной целью, инструмент и техники будут те же самые. можно глянуть статью на ксакепе, чем не реверс какой-нить сложной малвари с криптографией?
Я даже не удивлюсь если идеи защиты легального софта пришли от вирмейкеров. Вот создал человек хороший упаковщик, почему он не может продать его создателям легальных программ, им тоже хочется защитить свои творения, хотя бы на первое время.
 

B13

Заблокирован
01.01.2020
412
55
BIT
134
Почему нет? Все там можно встретить. Крэкинг от анализа малвари отличается лишь конечной целью, инструмент и техники будут те же самые. можно глянуть статью на ксакепе, чем не реверс какой-нить сложной малвари с криптографией?
Я даже не удивлюсь если идеи защиты легального софта пришли от вирмейкеров. Вот создал человек хороший упаковщик, почему он не может продать его создателям легальных программ, им тоже хочется защитить свои творения, хотя бы на первое время.
согласен, что конечная цель разная, да так же согласен, что инструменты и подход +/- одинаковый. Отличие реверса от исследования сложной малвари отличается хотя бы тем, что не приходиться искать ключ от шифрования программы или сидеть долго и мучительно соображать, чем обфусцировали программу, встречаются ещё миксы, но прежде всего нужно ещё понять чем упакована программа, UPX самый распространенный упаковщик, поэтому его хеши давно известны всем VA и специалистам по исследованию малвари, но вот когда встречается самописный упаковщик, вот здесь начинается старт "веселья". Малвару для большего усложнения обратной разработке могут для начала обфусцирровать, потом ещё и за криптовать, навесить анти отладку. В реверсе же вы по большей части встретите защиту в виде той же "Канарейки", возможно какую-то модифицированную защиту, но не больше, можно ещё и анти отладку повесить, для усложнения.

По поводу последнего. Скорее всего так и есть, защиту создают, защиту ломают, разработчики смотрят как сломали и модифицирует. Извечное противостояние получается.
 
Последнее редактирование:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!