Сообщения с тегами ‘Статьи’

ANTI-UNPACKER TRICKS – PART TWO

автор | 10 Февраль, 2009
рубрики Антиотладка, Статьи | Комментарии к записи ANTI-UNPACKER TRICKS – PART TWO отключены

ANTI-UNPACKER TRICKS – PART TWO Peter Ferrie Microsoft, USA In the first part of this series last month we looked at a number of anti-unpacking tricks that have come to light recently. New anti-unpacking tricks continue to be developed because the older ones are constantly being defeated. In this article and the ones that follow, […]

Подробнее >>

ANTI-UNPACKER TRICKS – PART ONE

автор | 10 Февраль, 2009
рубрики Антиотладка, Статьи | Комментарии к записи ANTI-UNPACKER TRICKS – PART ONE отключены

ANTI-UNPACKER TRICKS – PART ONE Peter Ferrie Microsoft, USA Unpackers have been around for as long as packers themselves, but anti-unpacking tricks are a more recent development. Anti-unpacking tricks have grown quickly both in number and, in some cases, complexity. This paper is an addendum to a paper presented at the CARO workshop in May […]

Подробнее >>

Реализация мини VM

автор | 7 Январь, 2009
рубрики RCE программирование, Антиотладка, Статьи | Комментарии к записи Реализация мини VM отключены

Далее хотел бы предложить идею реализации мини ВМ, для защиты кода в программе. Под мини ВМ подразумевается ВМ, с поддержкой ограниченного числа регистров и инструкций, по принципу чтения и исполнения байт кода/псевдокода.

Подробнее >>

Обход аппаратной реализации DEP в Windows

автор | 21 Декабрь, 2008
рубрики Статьи | Комментарии к записи Обход аппаратной реализации DEP в Windows отключены

Одним из самых значительных изменений, представленных Microsoft в Windows XP Service Pack 2 и Windows 2003 Server Service Pack 1, было поддержка новой возможности, названной Data Execution Prevention (DEP). Этот механизм позволяет делать именно то, что подразумевает его название: предотвращать выполнение кода в областях памяти не предназначенных для выполнения. Такая технология очень важна для предотвращения использования многих уязвимостей в программном обеспечении, так как большинство эксплойтов основано на хранении произвольного кода в областях памяти, не предназначенных для выполнения, например в стеке или куче.

Подробнее >>