среда, 8 февраля 2017 г.

Воссоздание исходного кода программы



http://wormholetravel.net/reverse.html

Большинство людей взаимодействуют с компьютерными программами на очень поверхностном уровне: они вводят данные и терпеливо ожидают результатов. Хотя общедоступный интерфейс большинства программ и может быть довольно скудным, но основная часть программ обычно работает на гораздо более глубоком уровне, чем это кажется на первый взгляд. В программах достаточно много срытого содержимого, доступ к которому позволяет получить серьезные преимущества. Это содержимое может быть крайне сложным, чем обусловлена и сложность взлома программного обеспечения, а значит, осуществление взлома предполагает наличие определенного уровня знаний о содержимом программы. Можно смело сказать, что основным качеством хорошего хакера является умение раскрывать тонкости и хитрости кода атакуемого программного обеспечения. Этот процесс называют восстановлением исходного кода и структуры программы (reverse engineering). Несомненно, взломщики программного обеспечения являются высоко квалифицированными пользователями готовых программных средств. Но взлом программного обеспечения не имеет ничего общего с волшебством, и нет никаких волшебных программ для проведения взлома. Для взлома нестандартной программы хакер должен уметь воздействовать на атакуемую программу необычными способами. Таким образом, хотя при атаке практически всегда используются специальные средства (дизассемблеры, механизмы создания сценариев, генераторы входных данных), но это только основа для атаки. Результат атаки все-таки полностью зависит от способностей хакера.

При взломе программы главное — это выяснить предположения, которые были допущены разработчиками системы, и использовать эти предположения в своих целях (вот почему так важно раскрыть все сделанные предположения во время проектирования и создания программного обеспечения). Восстановление исходного кода и структуры программы является прекрасным методом для раскрытия сделанных предположений. Особенно тех из них, которые реализованы безо всяких проверок и которыми можно воспользоваться при атаке. 

Комментариев нет:

Отправить комментарий