Посл.ответ |
Сообщение |
 Ранг: 673.3 (! !), 400thx Активность: 0.4↘0.31 Статус: Участник CyberMonk
|
Создано: 13 января 2009 15:42 · Личное сообщение · #1
 интересует момент с вопросом об арме. Как производится блокировка отладчика в арме , что такое копи мем известно , но вопрос чем отличается копимэм от 1 до 2 ? Какие есть способы трасировки наномитов. Интересно наверно даже не методы , а как можно детектировать наномиты любого типа. Цель как всегда унификация ....я так полагаю , чтобы унифицировать все эти моменты , мне нужны варианты реализациий обхода этих моментов и возможные пути анализа. Анализировать наверное и не прошу а прошу помочь с материалом или примерами с срц. Хотя любые мнения привествуются  В приват тоже можно
П.C. - копимэм и наномиты используются сейчас не только в арме =) По этому я не могу сказать что сразу все под арму. Если есть примеры не к арме буду тож рад.
----- RE In Progress [!] Coding Hazard [!] Stay Clear of this Cube | Сообщение посчитали полезным: |
|
Ранг: 481.4 (мудрец), 109thx Активность: 0.18↘0 Статус: Участник Тот самый :)
|
Создано: 13 января 2009 16:04 · Личное сообщение · #2
copymem 1 = весь код закриптован и раскриптовывается по мере выполнения
copymem 2 = весь код закриптован и раскриптовывается по мере выполнения, но после выполнения закриптовывается назад
А зачем трассировать наномиты? Ты и так на них будешь вываливаться. Надо будет следить где обработчик исключения.
----- Реверсивная инженерия - написание кода идентичного натуральному | Сообщение посчитали полезным: |
 Ранг: 681.5 (! !), 405thx Активность: 0.42↘0.21 Статус: Участник ALIEN Hack Team
|
Создано: 13 января 2009 17:22 · Личное сообщение · #3
А можно пример использования наномитов не в арме? Просто интересно - нигде больше этого не видел.
----- Stuck to the plan, always think that we would stand up, never ran. | Сообщение посчитали полезным: |
Ранг: 500.5 (!), 8thx Активность: 0.23↘0 Статус: Участник
|
Создано: 13 января 2009 17:28 · Поправил: Smon · Личное сообщение · #4
навскидку: есть в продуктах от Macrovision: Safedisk 4 и Safecast, а также в приватном PESpin коим накрыта паблик версия.
----- "Пусть видят, что мы не шутим. Стволы для понта, ножи для дела" Lock, Stock & Two Smoking Barrels | Сообщение посчитали полезным: |
Ранг: 1045.7 (!!!!), 31thx Активность: 0.57↘0 Статус: Участник
|
Создано: 13 января 2009 18:23 · Личное сообщение · #5
Посмотри EmbededPe вроде китайцы выкладывали сырки
| Сообщение посчитали полезным: |
 Ранг: 673.3 (! !), 400thx Активность: 0.4↘0.31 Статус: Участник CyberMonk
|
Создано: 13 января 2009 18:24 · Поправил: mak · Личное сообщение · #6
ARCHANGEL я встречал это часто при распаковки неизвестных прог. Это точно не арма была ,если найду пример то выложу. Также наномиты используются например в вирусне у дероко.
Hexxx ну эт уже философия зачем трасировать) я так назвал и не более , это значит лишь прохождение кода , и наверное всетакие его востановка. Спасибо за описание. Значит мне надо искать сеховые настройки. А далее там таблицу разбирать .. может таблицу искать тэйблсирчером ? хотя как мне известно в асме этот метод не работает а только на сишных прогах и других компилерах.
pavka пишет:
Посмотри EmbededPe вроде китайцы выкладывали сырки
Сэнкс гляну)
----- RE In Progress [!] Coding Hazard [!] Stay Clear of this Cube | Сообщение посчитали полезным: |
Ранг: 516.1 (!), 39thx Активность: 0.28↘0 Статус: Участник
|
Создано: 13 января 2009 19:19 · Личное сообщение · #7
ARCHANGEL, у дероко был исходник на сайте про наномиты
| Сообщение посчитали полезным: |
 Ранг: 2014.5 (!!!!), 1278thx Активность: 1.34↘0.25 Статус: Модератор retired
|
Создано: 14 января 2009 17:33 · Личное сообщение · #8
Мне больше всего понравился метод хукать в отладчике Get/SetThreadContext и разглядывать контекст. Если ставит отличный от бывшего-значит, без отладчика скорее всего грохнется и надо менять код.
| Сообщение посчитали полезным: |