Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1 2 След.
RSS
Криптография: палка о двух концах, часть 1
 
Обсуждение статьи Криптография: палка о двух концах, часть 1
 
нельзя ли узнать когда будет вторая часть этого обзора?
в принципе, много общеизвестного, но читается интересно...
 
Может кто-нить разьяснить, как зашифрованы исполняемый файл может запускаться... Буду ждать 2 статьи.
 
Цитата
Дмитрий Wh пишет:
Может кто-нить разьяснить, как зашифрованы исполняемый файл может запускаться... Буду ждать 2 статьи.
читаем доки, оне - рулез. грубо говоря - берецца незашифрованный файлик. содержимое шифруется. добавляется небольшой кусочек исполняемого кода, который умеет код на лету расшифровывать, и иногда - проверять легитимность запуска, ежели шифровалка является частью какого-то лиценз-менеджера. точка входа в исполняемый файл меняется на точку входа в расшифровщик. все. обычно, даже шифрованные куски предваряются/завершаются прологом и эпилогом типа jmp _decrypt / jmp _wipe - т.е программа сама переходит на расшифровщик. Расшифровка происходит сразу в памяти.
 
Цитата
Вирус является самовоспроизводимой программой, которая распространяется внедрением своих копий в другие  программы или документы.
Это про семейство "Windows"?  :)

Цитата
Может кто-нить разьяснить, как зашифрованы исполняемый файл может запускаться...
Освой Shrinker ... Просто долго объяснять
 
Цитата
Может кто-нить разьяснить, как зашифрованы исполняемый файл может запускаться... Буду ждать 2 статьи.
Статью ещё не читал, поэтому извеняюсь если повторю написаное...
Шифрованый исполняемый файл чем-то напоминает sfx-архив... в начале файла есть распаковщик, который загружается первым, расшифровывает в память, то что к нему приклеено (собственно полезный код файла) и передаёт управление на него... тоесть шифруй не шифруй, а в памяти программа зашифрованой исполняться не может !... следовательно отладчики рулят =)

поюзай ASProtect, Armadillo и т.д... будет наглядней...
 
Цитата
программа зашифрованой исполняться не может
а как нащет интерпретаторов
хотя, их, конечно, самостоятельными програми назвать трудно, согласен...
 
Статья хорошая и на пристойном тух. уровне. С нетерпением жду продолжения.
 
Слабая статья. Много неточностей, нестыковок и откровенных ляпов. С нетерпением жду рассказа о "черве Bradley, неподдающемуся анализу".
 
Расскажите, какое отношение поиск уязвимостей в конфигурации ssh имеет к "ssh-червю"? Это все равно, что назвать Iloveyou "червем, использующем уязвимости почтового протокола". С таким же успехом можно сделать telnet-червя, и без всякой криптографии :)
 
_________
Изменено: scrat - 07.08.2011 21:51:44
 
Цитата
Слабая статья. Много неточностей, нестыковок и откровенных ляпов. С нетерпением жду рассказа о "черве Bradley, неподдающемуся анализу"
надо на перевод скидку сделать
 
Цитата
(если обнаруживался отладчик, блокировалась клавиатура, и Whale уничтожал себя).
*  ) всем ставить дебагеры :)
 
>надо на перевод скидку сделать

я не думаю что подача Krotten-a как шифрующего вируса, в одном ряду с Gpcode - является ошибкой перевода.
Так же как  и некий мифический "червь Bradley".  простой поиск в гугле показывает упоминание данного "червя" только в этой оригинальной статье. Ну а что - сами придумываем, сами описываем...
 
Цитата
Принципы создания  SSH-червя
очень даже ничего, было интеретсно читать, ждем продолжения
 
а? :)
 
Жду продолжения!!!  Интересная тема!!! :-)))))
 
2A. Учитесь искать, и не "простым поиском в гугле", прежде чем анонимно троллить и выпячивать свою глупость.
2Автор Спасибо, жду продолжения.
 
лучше палка о двух концах, чем конец о двух палках! :)
 
http://www.securityfocus.com/infocus/1866
Страницы: 1 2 След.
Читают тему