Форум: "Основная";
Текущий архив: 2002.04.15;
Скачать: [xml.tar.bz2];
ВнизКак обмануть хакера-крякера? Найти похожие ветки
← →
Rooman (2002-03-23 07:37) [13]Ладно, сформулирую вопрос по другому: как лучше всего спрятать непосредственный вызов конкретной функции?
Т.е. в общем случае функция проверки вызывается из другого места программы так: "CALL proc;", при этом proc имеет статическое значение, прописываемое в скомпилированном exe-модуле. Когда хакер ломает программу - он находит такой вызов, ставит брейкпоинт в начало функции proc (напр., BPX proc в SoftICE), дожидается ее вызова, исследует ее работу и видоизменяет ее так, чтобы факт незарегистрированности программы был инвертирован (о как сказал!).
Задача: сделать вызов функции динамическим. Т.е. таким, чтобы момент ее вызова не был обнаружен простыми методами, например, трасировкой.
Есть предположение, что можно вызов делать:
1. по приходу некоторого сообщения Windows
2. в обработчике хука (WindowsHook)
3. в отдельном потоке
Все эти мысли надо превратить в код. Что посоветуете?
Страницы: 1 вся ветка
Форум: "Основная";
Текущий архив: 2002.04.15;
Скачать: [xml.tar.bz2];
Память: 0.44 MB
Время: 0.006 c