Антивирусные технологии: эмуляция программного кода

27 янв 2004

Эта статья не является продолжением пособия по написанию антивирусных программ, это всего лишь теоретическое описание технологии используемой в «хороших» антивирусных программах. Причем технологии далеко не примитивной, а очень и очень сложной для понимания и реализации…
Читать далее
Лайков 0 Комментариев0 Просмотров11.323

Написание Plugin модулей для IDA. Основы.

6 ноя 2003

На данный момент IDA является пожалуй самым мощным дизассемблером, обладающим огромным количеством возможностей. Но всё это сводилось бы на нет, если бы не ещё одна - возможность расширения стандартных функций посредством дополнительных модулей, в простонародии - плагинов. Рассмотрим теперь подробнее как же эти плагины писать.
Читать далее
Лайков +1 Комментариев0 Просмотров11.277

Введение в реверсинг с нуля, используя IDA PRO. Часть 17.

2 окт 2017

Мы достигли 17-той части и предполагается, что, по крайней мере, Вы должны были попробовать решить это упражнение. http://ricardonarvaja.info/WEB/INTRODUCCION AL REVERSING CON IDA PRO DESDE CERO/EJERCICIOS/ Оно очень простое. Мы должны распаковать файл из примера, как мы делали это в предыдущих частях, а затем, отреверсить его, чтобы найти для него решение, и, если это возможно, сделать кейген в PYTHON. В этой главе мы будем действовать немного по другому. Я буду распаковывать файл...
Читать далее
Лайков +15 Комментариев15 Просмотров11.214

Win32 API. Урок 17. Динамические библиотеки

17 май 2002

Что такое динамическая библиотека? Каpкас DLL. Ассемблирование и линковка DLL. Загрузка DLL (LoadLibrary).
Читать далее
Лайков 0 Комментариев0 Просмотров11.144

Введение в реверсинг с нуля используя IDA PRO. Часть 6

12 мар 2017

Давайте продолжим с арифметическими и логическими инструкциями. ADD A, B Инструкция складывает значение B и A, и помещает результат в A. A может быть регистром или содержимым ячейки памяти, B может быть регистром, константой или содержимым ячейки памяти (A и B не должны быть в памяти в одно и то же время, в одной и той же инструкции) Рассмотрим несколько примеров инструкции ADD ища текст ADD через VEVIEWER. [ATTACH] Здесь мы видим много примеров сложений, где первый член регистр, а...
Читать далее
Лайков +15 Комментариев11 Просмотров11.051

Преобразование кода

24 окт 2011

Для чего обычно используется преобразование кода? Для сокрытия важных частей алгоритма, для затруднения взлома и сигнатурного анализа. Глупо было бы думать, что этим трюком пользуются только легальные корпорации и фирмы. Разработчики вредоносного программного обеспечения прочно забронировали себе места в топе подобных достижений. Только используются они для сокрытия и затруднения анализа вирусов.
Читать далее
Лайков +1 Комментариев0 Просмотров10.764

Использование микрокода в процессорах Интел

7 янв 2003

В статье рассказывается о том, что такое микрокод (который используется в интеловских процессорах).
Читать далее
Лайков 0 Комментариев0 Просмотров10.699

«Hello world» в машинных кодах

29 мар 2019

Всем привет. Как известно большинство из нас создают программы используя языки высокого уровня, некоторые также используют ассемблер. Сегодня мы с вами напишем программу используя только HEX редактор. Подразумевается что читатель знает строение исполняемых файлов хотя бы поверхностно, поэтому я не буду углубляться в детали, к тому же я уже приводил небольшой обзор загрузчика EXE файлов на VB6. Итак поехали... Для начала определимся с функциональностью приложения и используемыми...
Читать далее
Лайков +1 Комментариев0 Просмотров10.518