B правой части каждого сообщения есть стрелки ⇧ и ⇩. Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок ✔ в правой части сообщения.
Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе
Ну в общем правильно. Понимать как работают вирусы и реверс-инжиниринг, чтобы понимать как в принципе работают программы.И тебе спасибо @M0r7iF3r ! (кстати не могу найти кнопку "спасибо" на этом форуме. И лайков нет)
Звёздная карта теперь есть. Осталось проложить курс, а там, как ветер дунет)))
Способ с разницей файлов тоже попробую. А пока вижу такой вектор развития: Что бы уметь выявлять вирусы, надо сначала уметь писать вирусы. Ну или хотя бы видеть как другие пишут)) Я правильно понял?
программирование на Assembler и Архитектура Windows, если я не ошибаюсь в последнем название.И что это за два произведения?
Но ведь у меня задача похожая на крекинг. Я имею файлы, изменённые третьими лицами. И при крекинге, и при встраивании малвари изменяется код исполняемого файла. Думаю методы крекинга не помешает рассмотреть, в моём случае.Фундаментальные основы хакерства, она скорее всего больше подойдёт для крекинга, чем для анализа малвари
крекинг это взлом программы и добыча и/или измените её выполнения, для принятия любых входных данных (пасс) как верное.Но ведь у меня задача похожая на крекинг. Я имею файлы, изменённые третьими лицами. И при крекинге, и при встраивании малвари изменяется код исполняемого файла. Думаю методы крекинга не помешает рассмотреть, в моём случае.
любая информация будет полезна, если она поможет в изучение материала.Я тут нашёл того, кто проходил частично этим путём, до меня. https://codeby.net/profile-posts/1610/
Думаю, в этом его дневничке почти всё мне пригодится.
Изменить ход программы так, чтобы она перестала передавать управление на код вируса, а работала как надо, чем не крэкинг)по поводу книги Фундаментальные основы хакерства, она скорее всего больше подойдёт для крекинга, чем для анализа малвари + имеет отсылку к ещё 2 книги, которые необходимо прочитать до чтения указанной книги.
в крекинге вы можете встретить обфурскацию, криптование файла по типу xor, aes и т.д., ли же шифрование в виде base64, шифром Цезаря или ещё каким либо шифрования? Маловероятно. В крекинге, есть вы, есть программы и есть встроенная защита, которую нужно обойти. Есть ещё вероятность, того, что программа упакована тем же UPX, но тогда это уже не крекинг - это уже анализ малвари, т.к. последний используется в целях обхода av.Изменить ход программы так, чтобы она перестала передавать управление на код вируса, а работала как надо, чем не крэкинг)
И при этом возможно понадобится обходить какие-то защитные механизмы как самого приложения, так и вируса.
Почему нет? Все там можно встретить. Крэкинг от анализа малвари отличается лишь конечной целью, инструмент и техники будут те же самые.в крекинге вы можете встретить обфурскацию, криптование файла по типу xor, aes и т.д., ли же шифрование в виде base64, шифром Цезаря или ещё каким либо шифрования? Маловероятно. В крекинге, есть вы, есть программы и есть встроенная защита, которую нужно обойти. Есть ещё вероятность, того, что программа упакована тем же UPX, но тогда это уже не крекинг - это уже анализ малвари, т.к. последний используется в целях обхода av.
согласен, что конечная цель разная, да так же согласен, что инструменты и подход +/- одинаковый. Отличие реверса от исследования сложной малвари отличается хотя бы тем, что не приходиться искать ключ от шифрования программы или сидеть долго и мучительно соображать, чем обфусцировали программу, встречаются ещё миксы, но прежде всего нужно ещё понять чем упакована программа, UPX самый распространенный упаковщик, поэтому его хеши давно известны всем VA и специалистам по исследованию малвари, но вот когда встречается самописный упаковщик, вот здесь начинается старт "веселья". Малвару для большего усложнения обратной разработке могут для начала обфусцирровать, потом ещё и за криптовать, навесить анти отладку. В реверсе же вы по большей части встретите защиту в виде той же "Канарейки", возможно какую-то модифицированную защиту, но не больше, можно ещё и анти отладку повесить, для усложнения.Почему нет? Все там можно встретить. Крэкинг от анализа малвари отличается лишь конечной целью, инструмент и техники будут те же самые.Ссылка скрыта от гостейможно глянуть статью на ксакепе, чем не реверс какой-нить сложной малвари с криптографией?
Я даже не удивлюсь если идеи защиты легального софта пришли от вирмейкеров. Вот создал человек хороший упаковщик, почему он не может продать его создателям легальных программ, им тоже хочется защитить свои творения, хотя бы на первое время.
Обучение наступательной кибербезопасности в игровой форме. Начать игру!