- •Отчёт по снир
- •Оглавление.
- •Глава 1. Введение. Понятие
- •Виды «Обратной разработки»
- •Что можно получить?
- •Глава 2. Фундаментальные знания для обратной инженерии.
- •2.1 Архитектура
- •Представление знака в числах.
- •Порядок байт (Endianness)
- •Виды памяти.
- •Предсказатели переходов.
- •Глава 3. Основная часть
- •3.1.1 Поиск в коде того, что нужно.
- •Идентификация исполняемых файлов
- •Часто используемые функции Windows api
- •Расширение триального периода
- •Tracer: Перехват всех функций в отдельном модуле
- •Текстовые строки
- •Сообщения об ошибках и отладочные сообщения
- •Константы
- •Системные вызовы (syscall-ы)
- •3.1.2 Пример: игра Windows xp «Сапёр».
- •3.4 Основные способы защиты программ
- •3.5 Методы противодействия.
- •Особенности анализа оверлейных программ
- •Особенности анализа графических программ Windows
- •Защита программ от анализа
- •Динамическое изменение кода программы
- •Искусственное усложнение структуры программы
- •Глава 4. Основные программы для обратной инженерии
- •4.1 Отладчик debug
- •Глава 5. Вывод.
- •Глава 8. Литература.
Министерство образования и науки Российской Федерации
Федеральное государственное бюджетное образовательное
учреждение высшего профессионального образования
«РЯЗАНСКИЙ ГОСУДАРСТВЕННЫЙ РАДИОТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ»
Кафедра «ЭВМ»
Отчёт по снир
ТЕМА: «Reverse Engineering»
Выполнили:
Студенты 442 гр.
Ремизов М.С.,
Ананьев Д.С.
Проверил:
Доц. Каф ЭВМ
Засорин С.В.
Рязань 2016
Оглавление.
Введение.
Понятие. ........................................................................................4
Виды "обратной разработки". .....................................................4
Что можно получить? ...................................................................4
Фундаментальные знания для обратной инженерии.
Архитектура. .......................................................................................5
Организация памяти. ..........................................................................6
Представление данных. ......................................................................7
Регистры микропроцессора. ...............................................................8
Способы адресации. .........................................................................10
Логика и организация программы. ....................................................11
Структура COM- и EXE-программ. Размещение программ в памяти. .....................................................17
Команды пересылки и строковые операции. ...................................17
Прерывания. .......................................................................................18
Операции.............................................................................................19
Представление знака в числах..........................................................20
Порядок байта. ...................................................................................21
Виды памяти. ......................................................................................22
Предсказатели переходов. ................................................................22
Хэш-функции. ......................................................................................23
Основная часть.
Поиск в коде того, что нужно. .....................................................24
Примеры [Сапёр (Windows XP)]. ................................................29
Основные способы взлома программ. ......................................34
Основные способы защиты программ. .....................................36
Методы противодействия. .........................................................38
Основные программы для обратной инженерии.
Отладчик DEBUG. .....................................................................50
Отладчик TurboDebugger. ........................................................52
Отладчик SoftICE. .....................................................................55
Интерактивный дизассемблер IDA. ........................................57
Отладчик OllyDbg. ....................................................................59
Вывод. .................................................................................................61
Литература. ........................................................................................61
