Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
REVERSE ENGINEERING
ВЪВ WIN32 ПРИЛОЖЕНИЯ
ЩО Е ТО “REVERSE ENGINEERING”?
Wikipedia казва..
Reversing / Reverse engineering (или обратно инжинерство) е процесът на о...
“HACKER” VS “CRACKER”
WHITE HATS / BLACK HATS
ИЗВЕСТНИ CRACK ГРУПИ
Интерационални:
• Razor1911
• Myth
• Phrozen Crew
• CLASS
• RELOADED
• SKiDROW
Български (преди десет...
НАЙ-ЧЕСТИ ТИПОВЕ RELEASES
• Application cracks, keygens, loaders
• Съдържание (книги, филми, музика…) – по-типично за т. н...
СТРУКТУРА НА CRACK RELEASE
Задължителни
• Самият release
• NFO файл
Допълнително
• DIZ файл
• MD5 файл
• Crack intro (crac...
ФОРМАТИ ИЗПЪЛНИМИ ФАЙЛОВЕ
• DOS: COM, MZ EXE
• Windows: PE32, PE32+, PE32 .NET, SCR (EXE), DLL, OCX, SYS
• Mac OS X: Mach-...
ЕЗИЦИ И СЛОЖНОСТ НА REVERSING
Език Сложност на дисасемблиране Трудност на модификация
Visual Basic 6 (p-code) ★ ★ ★ ★ ★ ★ ...
БАЗОВА СТРУКТУРА НА PE ФОРМАТЪТ
MZ Header
PE Header
Data section
Code section
Imports section
Exports section
Resource sec...
В РЕАЛНОСТ...
PE MODIFICATORS
• Packers (PE compressors): UPX, MEW, FSG, ASPack и др.
• Crypters: ASProtect, TeLock и др.
• VM protector...
ИНСТРУМЕНТИ
Инструменти за анализ и информация:
•ResourceHacker – за модификация на ресурси
•Spy – За динамична промяна на...
КРАТКО ДЕМО
• Resource Editing
• Memory reading
• File patching
Upcoming SlideShare
Loading in …5
×

Introduction to Reverse Engineering

  • Be the first to comment

Introduction to Reverse Engineering

  1. 1. REVERSE ENGINEERING ВЪВ WIN32 ПРИЛОЖЕНИЯ
  2. 2. ЩО Е ТО “REVERSE ENGINEERING”? Wikipedia казва.. Reversing / Reverse engineering (или обратно инжинерство) е процесът на откриване на технологичните принципи на устройство, обект или система, чрез анализ на неговата структура, функция или работа.
  3. 3. “HACKER” VS “CRACKER” WHITE HATS / BLACK HATS
  4. 4. ИЗВЕСТНИ CRACK ГРУПИ Интерационални: • Razor1911 • Myth • Phrozen Crew • CLASS • RELOADED • SKiDROW Български (преди десетина години): • PZ crack team • BiOCiDE • Freak-Inc • DIGIT • Pulse Reversing Force (ние по това време :P)
  5. 5. НАЙ-ЧЕСТИ ТИПОВЕ RELEASES • Application cracks, keygens, loaders • Съдържание (книги, филми, музика…) – по-типично за т. нар. warez • Трейнери за игри • Intros • Crack intros (Cracktros) • Tools • Chiptunes (!!!) • Keygenmes / Crackmes
  6. 6. СТРУКТУРА НА CRACK RELEASE Задължителни • Самият release • NFO файл Допълнително • DIZ файл • MD5 файл • Crack intro (cracktro)
  7. 7. ФОРМАТИ ИЗПЪЛНИМИ ФАЙЛОВЕ • DOS: COM, MZ EXE • Windows: PE32, PE32+, PE32 .NET, SCR (EXE), DLL, OCX, SYS • Mac OS X: Mach-O, .dylib • Linux: ELF, .so
  8. 8. ЕЗИЦИ И СЛОЖНОСТ НА REVERSING Език Сложност на дисасемблиране Трудност на модификация Visual Basic 6 (p-code) ★ ★ ★ ★ ★ ★ ★ ★ ★ ★ Visual Basic 6 (native) ★ ★ ★ ★ ★ ★ Delphi ★ ★ ★ ★ ★ ★ ★ C# в чист вид ★ ★ Java ★ ★ ★ ★ ★ C/C++ ★ ★ ★ ★ Assembler ★ ★
  9. 9. БАЗОВА СТРУКТУРА НА PE ФОРМАТЪТ MZ Header PE Header Data section Code section Imports section Exports section Resource section
  10. 10. В РЕАЛНОСТ...
  11. 11. PE MODIFICATORS • Packers (PE compressors): UPX, MEW, FSG, ASPack и др. • Crypters: ASProtect, TeLock и др. • VM protectors: Themida • Obfuscators (за .NET): {smartassembly}, Eazfuscator.NET
  12. 12. ИНСТРУМЕНТИ Инструменти за анализ и информация: •ResourceHacker – за модификация на ресурси •Spy – За динамична промяна на прозорци •ProcMon – цялостен мониторинг •PEiD – анализ на пакер или език •W32dasm, IDA PRO, Olly DBG – дисасемблери с дебъг функция
  13. 13. КРАТКО ДЕМО • Resource Editing • Memory reading • File patching

×