mboost-dp1

Microsoft Corporation
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
Variabelnavne er ikke med i binaries. Debugging af binaries fungerer ved at indsætte ting i koden og rootkittet sørger så for (aktivt) at ødelægge det som bliver indsat for at gøre det svært at reverse engineer'e dette rootkit ved at observere opførselen med en debugger.Timon5022 (3) skrev:Hvordan gør man noget svært at debugge? Ved at ændre koden til intet-sigende navne? >.< julemand1, julemand2, JUleMand? Eller hvad? :p
bitsmurf (6) skrev:#3
det kan man bla ved at skrive en række rutiner der tjekker om softwaren (rootkitten) afvikles under en debugger og hvis dette er tilfældet crashe debuggeren eller på anden måde forhindre debuggeren til at snuse rundt i softwarens hukommelse. :)
Tja... obfuskere koden med et eller andet åndsvagt tool og indsætte alt muligt lort når du attatcher debuggeren....
Lyder som en plan.
Heh, det har ændret sig. F.eks. har Stuxnet exploits til både XP og 7 for at opnå administratoradgang. Microsoft har udtalt, at de ikke sender nogen rettelser lige foreløbigt (ifl. en pdf fra nyheden om Stuxnet).0 skrev:Sikkerheden under Windows 7 er rost for at være på et højt niveau [...]
#11 Når man ikke har koden som rootkittet er compiled fra så er det fuldstændig irrelevant hvordan og hvorvidt koden gør brug af makroer. Når man har kørt det igennem optimeringsfasen i GCC (eller lignende), så ligner den binære fil alligevel ikke koden på nogen som helst fornuftig måde.
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.