Дмитрий Wh пишет: Может кто-нить разьяснить, как зашифрованы исполняемый файл может запускаться... Буду ждать 2 статьи.
читаем доки, оне - рулез. грубо говоря - берецца незашифрованный файлик. содержимое шифруется. добавляется небольшой кусочек исполняемого кода, который умеет код на лету расшифровывать, и иногда - проверять легитимность запуска, ежели шифровалка является частью какого-то лиценз-менеджера. точка входа в исполняемый файл меняется на точку входа в расшифровщик. все. обычно, даже шифрованные куски предваряются/завершаются прологом и эпилогом типа jmp _decrypt / jmp _wipe - т.е программа сама переходит на расшифровщик. Расшифровка происходит сразу в памяти.
Может кто-нить разьяснить, как зашифрованы исполняемый файл может запускаться... Буду ждать 2 статьи.
Статью ещё не читал, поэтому извеняюсь если повторю написаное... Шифрованый исполняемый файл чем-то напоминает sfx-архив... в начале файла есть распаковщик, который загружается первым, расшифровывает в память, то что к нему приклеено (собственно полезный код файла) и передаёт управление на него... тоесть шифруй не шифруй, а в памяти программа зашифрованой исполняться не может !... следовательно отладчики рулят =)
поюзай ASProtect, Armadillo и т.д... будет наглядней...
Расскажите, какое отношение поиск уязвимостей в конфигурации ssh имеет к "ssh-червю"? Это все равно, что назвать Iloveyou "червем, использующем уязвимости почтового протокола". С таким же успехом можно сделать telnet-червя, и без всякой криптографии :)
я не думаю что подача Krotten-a как шифрующего вируса, в одном ряду с Gpcode - является ошибкой перевода. Так же как и некий мифический "червь Bradley". простой поиск в гугле показывает упоминание данного "червя" только в этой оригинальной статье. Ну а что - сами придумываем, сами описываем...