Низкоуровневый анализ машинного кода. Для студентов технических специальностей
Реклама. ООО «ЛитРес», ИНН: 7719571260.
Оглавление
Иван Андреевич Трещев. Низкоуровневый анализ машинного кода. Для студентов технических специальностей
Введение
ЛЕКЦИИ
1 Роспатент, основные функции, регистрация программ для эвм. 1.1 Правовая основа в России
2 Защита ПО
3 Геометрия диска
4 Технические средства защиты от копирования
5 Общий анализ средств защиты ПО от копирования
6 Исследование дизассемблирования и обфускации
7 Исследование защиты ПО физическим ключом
8 ОБРАТНАЯ РАЗРАБОТКА ПО
ЛАБОРАТОРНЫЕ РАБОТЫ
ЛАБОРАТОРНАЯ РАБОТА №0. Тема: Дисассемблеры и отладчики
Пример выполнения ЛАБОРАТОРНОЙ РАБОТЫ №0. Реверс программы OOO_07.COM
ЛАБОРАТОРНАЯ РАБОТА №1. Тема: Olly dbg 32
Пример выполнения ЛАБОРАТОРНОЙ РАБОТЫ №1. Отладчик OllyDbg
ЛАБОРАТОРНАЯ РАБОТА №2. Тема: X64dbg
Пример выполнения ЛАБОРАТОРНОЙ РАБОТЫ №2. Отладчик x64dbg
ЛАБОРАТОРНАЯ РАБОТА №3. Тема: IDA Free
Пример выполнения ЛАБОРАТОРНОЙ РАБОТЫ №3. Интерактивный дизассемблер IDA Freeware
ЛАБОРАТОРНАЯ РАБОТА №4. ЗАДАНИЕ ПО ВАРИАНТАМ
Пример выполнения ЛАБОРАТОРНОЙ РАБОТЫ №4. Реверс d2k2_crackme01.exe
ЛАБОРАТОРНАЯ РАБОТА №5. Тема: Лаборатории Касперского (ЗАДАНИЕ ПО ВАРИАНТАМ)
Пример выполнения ЛАБОРАТОРНАЯ РАБОТА №5. Реверс CrackMe от Лаборатории Касперского
ЛАБОРАТОРНАЯ РАБОТА №6. Тема: Пароль на архив crackmes.de (ЗАДАНИЕ ПО ВАРИАНТАМ)
Пример выполнения ЛАБОРАТОРНАЯ РАБОТА №6. Реверс программы level_2.exe
ЛАБОРАТОРНАЯ РАБОТА №7
Пример выполнения ЛАБОРАТОРНОЙ РАБОТЫ №7. Реверс программы LAB2C_07.exe
РАСЧЕТНО-ГРАФИЧЕСКАЯ РАБОТА
Пример выполнения РГР
Заключение
Заключение
Список использованных источников
Отрывок из книги
Зачастую проектируя программное обеспечение мы задумываемся над созданием и его системы защиты. Существует довольно большое количество способов обфускации программного кода, технологий встраивания антиотладочной информации, полиморфного изменения программного кода и другие разнообразные механизмы.
К сожалению использование всех хитроумных технологий зачастую, при грамотном использовании отладчиков и дизассемблеров, не приводит к желаемому разработчиком результату – защите программного обеспечения от изучения. В данной работе сделана попытка не теоретического описания существующих методик и средств для выполнения низкоуровнего анализа машинного кода, а обобщения практической части курса читаемого автором для студентов.
.....
В связи с тем, что схемы DRM у различных производителей отличаются между собой, иногда становится невозможным проигрывать музыку от разных производителей на одном устройстве, устройство может просто не поддерживаться DRM-схемой. Решением подобных проблем занимаются, например, в Англии.
Так, в 2006 году Эндрю Гауэрс составил список предложений по улучшению политики защиты авторских прав Gowers Review of Intellectual Property, которая содержит 54 пункта. Этот список находится в открытом доступе, и ознакомиться с ним может любой желающий. Среди всех прочих поправок пункты с 8 по 12 содержат предложения по созданию некоторых исключений для добросовестного использования авторских прав, например, библиотеками, также рассматривается возможность перехода от одной схемы DRM к другой. Впоследствии планировалось ввести подобные исключения и для обычных пользователей. Вообще проблема с различными DRM в проигрывателях стояла достаточно остро, например, Apple отказались от DRM-защиты в музыке полностью, благодаря чему музыка из iTunes проигрывается спокойно на любом устройстве, поддерживающем формат AAC. Некоторые магазины, например, немецкий Musicload, также объявили об отказе от DRM, так как выяснилось, что 3 из 4 звонков в их службу поддержки поступало от недовольных системой DRM пользователей.
.....