Group Butler
Hi Maxim Didenko, and welcome to pro.asm!
миша
че почитать чтоб понять, как защитить прогу от дизассемблирования?
миша
а еще по работе с процессами под виндой. как читать их и писать в их контекст
vient
Про обфускаторы почитай
vient
Типа VMProtect
миша
спасибо, почитаю
Roman
Есть еще антиотладка, эмуляция, упаковывание, и даже шифрование. Все это обходиться конечно, но реверс становиться дороже. А про обфускацию советую еще взглянуть в сторону llvm
vient
Anonymous
Anonymous
Расскажи
vient
Занопить проверку как самый топорный способ, например
Anonymous
Ну окей
vient
Под олли есть плагины для обхода
Anonymous
Да под неё и собака есть)
Anonymous
От Tuts4You много скриптов расспаковки всяких протекторов есть.
vient
Я оттуда пользовался скриптом как раз для VMProtect, и чёт он не сработал
Anonymous
На каждую версию свой. Тем более изменить PE не проблема сейчас
vient
Под олли ещё CodeDoctor зачётный, для автоматического убирания мусорных инструкций
Anonymous
Не видел еще. Наверно я вообще в руки отладчик не скоро возьму
Group Butler
Hi Тимур, and welcome to pro.asm!
Group Butler
Hi Нафиса, and welcome to pro.asm!
Sergey
Sergey
с rdtsc тоже нужно аккуратно работать
Sergey
а так любая защита херня, кроме последних версий какого-нибудь vm protect
Sergey
Но тоже, если навешивать все виды защит, то это влияет на скорость работы
Sergey
Так что лучше писать нормальный софт и не думать про защиту
Roman
Anonymous
igo
Умеешь паять?
Sergey
даже хз
Anonymous
Смотря что. Микрухи нет, а простенькое что-то да
Sergey
Просто паять или паять нормально? :D
Sergey
лучше отвечу нет
Anonymous
Паять можно научиться неплохо за пару дней. И смд и dip. Если руки ровные.
Anonymous
SMD у меня не выйдет) Руки крюки + паяльник не оч
Anonymous
Другое дело разбираться что именно паяешь, пошаговая настройка и т.д.
🦥Alex Fails
Anonymous
@that_is_linux
Group Butler
Hi Mikhail, and welcome to pro.asm!
Group Butler
Hi BL∆CK, and welcome to pro.asm!
blvxkp
Group Butler
Hi Mikhail, and welcome to pro.asm!
Misha
Ок, весьма смутно понимаю концепции перемещения цифир со стака на стак.
Sergey
Чифирчик
Misha
Да?
Ned
Ned
И зачем тебе делать много стаков?
Ned
Если ты не ОС?
Misha
Так, один стак на процесс.
Ned
Так, один стак на процесс.
Да, и ещё общий системный стак. Только зачем тебе со стака на стак кидать что-то? В стаке живут параметры, локальнын переменные, временное хранилище. Если нужен IPC, просто юзай шаредмем.
Misha
Что можно почитать по ассемблеру, чтобы понимать что-то до уровня чтения Таненбаума?
vient
Рассылку Калашникова вроде советуют
Misha
Эх, мне бы что-нибудь на английском языке, но Калашникова посмотрю.
Ned
Ned
И архитектуру
Misha
Под юникс, x86-64
Ned
Тогда лови
Ned
Не то
Ned
Ned
Misha
Спасибо.
Ned
Первое - база. Второе чуть глубже. Сисколлы гугли "юникс х8664 сисколл"
Ned
Searchable Linux Syscall Table for x86 and x86_64 | PyTux
https://filippo.io/linux-syscall-table/
Ned
Моя любимая таблица
Ned
А главное, #book
Ned
Ned
Не встречал нормальных учебников по x86_64, потому читаю интелбук и английскую вики на предмет "x86 assembly". В этой вики все команды по поколениям архитектур и сопроцессоров.
Ned
Кстати, народ, кто подскажет, как в реальном режиме понять, какой архитектуры твой проц. Это вообще реально? Или нужно переключиться в защищённый, и из 0-го кольца ловить эксепшн на недоступную команду?
Ned
Я имею ввиду, как понять, х86 или х86_64 сразу после запуска.
Sergey
В cpuid же дохера инфы
Ned
А спуид разве доступна в риалмод?
Ned
Нубский вопрос, но лень гуглить
Sergey
Хз, почему нет
vient
В мане про это вроде ничего нет, только написано, что можно исполнять на любом уровне привилегий
Ned
Я просто пишу лоадер для баребона. Хочу, чтобы баребон мог понять, какие инструкции есть.
Ned
ребят, порекомендуйте отладчик для бинарных файлов
Ned
или только hex-editor?
vient
Я для такого всегда олли использовал, брал нормальный файл, потом в пустое место патчил бинарь и менял eip
vient
Правда, только для pe пойдёт