Методы и средства обратного проектирования

Обратное проектирование трактуется как определение логики создания программ и в частном случае как декомпиляция

В процессе анализа типовой процедуры isvaliduser необходимо отметить особенность информации предаваемой в процедуры в качестве ее параметров и возвращаемой из нее информации. Следует уделять внимание содержимому регистра передаваемых в другие процедуры, вызываемый процедурой isvaliduser.

В процедуру isvaliduser заносится содержимое памяти которое содержит идентификатор пользователя и ключевая информация пользователя.

При взломе исследуется содержимое ОЗУ для поиска осмысленных последовательностей типа invalid registration password fail. В двльнейшем определяется место нахождения модулей защиты, которые отвечают за сверку информации. При этом осуществляется поиск наиболее часто употребимых регистров еах и евх (для передачи параметров в функцию)

Специфика атак на модули проверки временных параметров работы программы.

Взлом данных модулей во многом аналогичен взлому модуля защиты по ключевой информации

Специфика:

1. Нет искомых последовательностей

2. Адресация к дополнительным ресурсам, содержащие конфигурационные файлы или параметры, требуемые для обсчета времени и даты

Для облегчения осуществления атаки на данный вид защиты используют средства динамического исследования (отладчики) для отслеживания местонахождения собственных механизмов защиты при адрессации к внешнему конфигурационному ресурсу и дальнейшей компрометации.

Методика осуществления взлома посредством остлеживания вызовов API функций.

Современные модули защиты зачастую используют функции информационной среды (ОС виндоус). Современные отладчики могут достаточно быстро и точно определить запрашиваемую API функцию. При реализации модуля защиты как правило используются сообщения о неудачной регистрации (message box)

Достаточно в отладчики установить точку останова на вызов функции message box, непосредственно перед вводом ключевой информации

Далее определяется местоположение механизмов защиты в месте с программным кодов вызова данной

При отлове win API необходимо прежде всего учитывать тип приложения и тип ОС. При условии что злоумышленнику неизвестно точно API функция реализующая действия в процессе обработки механизма защиты.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: