Главная страница
Top.Mail.Ru    Яндекс.Метрика
Текущий архив: 2006.02.19;
Скачать: CL | DM;

Вниз

Способы защиты от эмуляции кода   Найти похожие ветки 

 
Alex72   (2005-12-05 01:19) [0]

Здравствуйте! Подскажите, может кто знает способы защиты от эмуляции кода или где об этом можно почитать. Заранее спасибо!


 
Andron.Ru ©   (2005-12-05 08:43) [1]

ЧТО ТЫ ИМЕЕШЬ ВВИДУ..... ОБЪЯСНИ КОНКРЕТНЕЕ...


 
Anatoly Podgoretsky ©   (2005-12-05 08:53) [2]

Что такое эмуляция кода и почему от нее надо защищаться? Чем она страшна?


 
Alex Konshin ©   (2005-12-05 09:15) [3]

Можно защититься только от конкретного эмуятора, зная его особенности и ошибки. Теоретически эмулятор может быть написан так, что его не отличишь от железного процессора. Типичные ошибки в эмуляторах:
- неправильный/неравномерный/грубый подсчет времени;
- неполная или отличная от реальной реализация каких-то операций, особенно сложных и связанных с управлением виртуальной памятью, кешем и т.п.;
- неправильная/неполная реализация встроенной и внешней переферии, начиная от внутреннего кеша и кончая видео, сетевых карт и т.п..


 
Alex72   (2005-12-05 19:28) [4]

Anatoly Podgoretsky ©   (05.12.05 08:53) [2]
Что такое эмуляция кода


Процесс эмуляции кода, представляет собой разбор программного кода на инструкции и имитацию их исполнения (выявление особенностей разбираемого кода).

почему от нее надо защищаться?

Чтобы усложнить взлом.

Обычно для разработки эмулятора пользуются двумя способами:
Первый способ подразумевает собой обычную трассировку программы, т.е. ее загрузку в память и исполнение путем использования отладочного прерывания. Таким методом пользуется большинство отладчиков. С этим проблем нет, есть множество статей на тему облома и TD и SoftIce.

Второй способ это непосредственно эмуляция. Кусок кода читается в буфер разбирается на инструкции и эмулируется их исполнение с помощью различных трюков. А вот с этим проблемы. По этой теме информации я не нашёл.

Alex Konshin ©   (05.12.05 09:15) [3]
Спасибо!

Может ещё какие мнения будут?



Страницы: 1 вся ветка

Текущий архив: 2006.02.19;
Скачать: CL | DM;

Наверх




Память: 0.47 MB
Время: 0.057 c
5-1125262102
jack128
2005-08-29 00:48
2006.02.19
Опубликованные события у TPesistent


2-1138963088
pvm
2006-02-03 13:38
2006.02.19
DLL


15-1138214260
tesseract
2006-01-25 21:37
2006.02.19
Rootkit али кто?


3-1135161994
Drakosha
2005-12-21 13:46
2006.02.19
FastReport проблемы с отображением rtf


2-1139001993
ListBox
2006-02-04 00:26
2006.02.19
Можно ли в ListBox узнать по какой букве в строке был клик