среда, 8 февраля 2017 г.

Искусство дизассемблирования Крис Касперски


http://wormholetravel.net/reverse.html

Книга, открывает двери в удивительный мир реверсинга (обратной разработки) защитных механизмов. Она адресована всем, кто любит головоломки и готов сделать свои первые шаги на пути к тому, чтобы стать настоящим хакером. Всем, кто проводит свободное (и несвободное) время за копанием в недрах программ и операционной системы.Наконец, всем, кто по роду своей деятельности занимается (постоянно или эпизодически) написанием защит и хочет узнать, как грамотно и гарантированно противостоять вездесущим хакерам. Книга посвящается обратной разработке — пожалуй, наиболее сложному из аспектов хакерства, ведь дизассемблирование — это искусство. Однако авторы приложили максимум усилий к структурированию материала таким образом, чтобы изложение было выстроено логично, а читатель, овладевая искусством дизассемблирования, двигался "от простого к сложному". В начале книги излагаются базовые основы хакерства — техника работы с отладчиками, дизассемблерами, шестнадцатеричными редакторами, API- и RPC-шпионами, эмуляторами. Приводится широкий обзор популярного хакерского инструментария для Windows, UNIX и Linux, а также демонстрируются практические приемы работы с популярными отладчиками (SoftICE, OllyDbg, WinDbg), от широко известных до нетрадиционных. Подробно описаны приемы идентификации и реконструкции ключевых структур исходного языка — функций (в том числе виртуальных), локальных и глобальных переменных, ветвлений, циклов, объектов и их иерархий, математических операторов и т. д. Наряду с этим демонстрируются различные подходы к анализу алгоритма изучаемых программ и объясняется, как не заблудиться в мегабайтах дизассемблированного кода и избежать разнообразных хитрых ловушек. Значительное внимание уделено таким важным темам, как реконструкция алгоритмов работы защитных механизмов, идентификация ключевых структур языков высокого уровня, таких, как С/C++ и Pascal. Рассматриваются практическиеметоды преодоления антиотладочных приемов, техника снятия дампа с защищенных приложений, преодоление упаковщиков и протекторов. На практических примерах продемонстрированы методы анализа кода вредоносных программ и эксплоитов. Не оставлены без внимания и такие важные темы, как противодействие антиотладочным приемам, исследование упакованного, зашифрованного и умышленно запутанного (Obfuscated) кода, а также другим технологиям, затрудняющим дизассемблирование и отравляющим хакерам жизнь.

Комментариев нет:

Отправить комментарий