eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.programmingRe: podgląd językaRe: podgląd języka
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!news.chmurka.net!not-for-mail
    From: g...@n...invalid (Adam Wysocki)
    Newsgroups: pl.comp.programming
    Subject: Re: podgląd języka
    Date: Thu, 17 May 2012 10:12:06 +0000 (UTC)
    Organization: news.chmurka.net
    Lines: 35
    Message-ID: <p...@n...chmurka.net>
    References: <jp02cu$474$1@inews.gazeta.pl>
    NNTP-Posting-Host: avenger.chmurka.net
    Mime-Version: 1.0
    Content-Type: text/plain; charset=ISO-8859-2
    Content-Transfer-Encoding: 8bit
    X-Trace: avenger.news.chmurka.net 1337249526 19815 94.75.119.166 (17 May 2012
    10:12:06 GMT)
    X-Complaints-To: usenet#chmurka.net
    NNTP-Posting-Date: Thu, 17 May 2012 10:12:06 +0000 (UTC)
    X-Accept-Language: pl, en-us, en
    X-Face: cH9M7E&=}hx;:1xh~O-@_W%(+nYCoNx6[gzClaf{{5#M@%v@D@3#5[=yv>XO\D?39"SsA~%
    :>dyB~`d?;hdxK-'g3?"Mz/4%[j@_MMe8:8B=EUYkc#nqxy<vvbc(@~@|ML,jK%C;z3)gKyR:,QBb3
    9PPzM74c>y{6"X`:)D*<j-,~_L`IYzr)@RG_dn
    X-Composer: nano
    X-User-Uptime: 858726484 seconds
    X-Hackerkey: v4sw7CHPSU$hw8ln4pr8OP$ck4$ma6u7LNS$w2Cm4g/l8D$i5e5t4Xb5en8$aIs0r1
    p0/0g4/5CHO http://www.hackerkey.com/
    User-Agent: tin/1.9.3-20080506 ("Dalintober") (UNIX) (Linux/2.6.38-avenger (i686))
    X-Geek-Code: v3.1 G d- s:++ a- C++++$ UBL++++$ P+ L++++$ !E !W++ N++ o? K--? !w !O M?
    !V PS+++ PE++ Y++ PGP++ !t !5 X+ !R tv-- b- DI D+ G e h r++ y?**
    X-Comment-To: " refir" <f...@g...pl>
    Xref: news-archive.icm.edu.pl pl.comp.programming:197294
    [ ukryj nagłówki ]

    refir <f...@g...pl> wrote:

    > czy wspolczesne disasemblery pozbawione są tej starej wady
    > (jaka mily starsze jak pamietam) ze nie zawsze potrafią
    > zidentyikowac poczatek kodu, albo disasembluja dana czy
    > na odwrot prezentuja kod jako dane?

    Deasemblerowi trzeba pomóc. Popularną techniką ukrywania kodu jest skakanie
    w połowę instrukcji - wtedy wykonuje się inny kod.

    > na czym polega robota polegajaca na probie rozgryzienia
    > programu do ktorego nie ma zrodla i da sie tylko disasemblowac

    Na analizie. Czasem na emulacji (szczególnie w przypadku niebezpiecznego
    kodu). Czasem na uruchomieniu w kontrolowanym środowisku (np. VMware lub
    specjalne maszyny, kontrolowane przez inną maszynę).

    > czy ktos sie tym zajmuje czy tylko krakerzy grzebia w tym po
    > wierzchu, a tak naprawde nikt tego nie robi do konca?

    Przez 6 lat pracy w branży antywirusowej zajmowałem się tym parę razy, ale
    głównie była to praca działu analiz. Ja robiłem to tylko analizując nowe
    kompresory i szyfratory plików wykonywalnych, żeby dodać ich algorytmy
    do silnika - no i przy pracy nad emulatorem AMD64, który miał za zadanie
    robić to automatycznie.

    > jak wyglada taka robota - czy to co produkuje przyzwoity
    > disasembler da przerobic i zasemblowac na nowo czy tez
    > disasemblery niezbyt holduja tej regule

    Często się da, ale nakład pracy nie jest mały. Raczej nikt nie asembluje
    takiego kodu na nowo.

    --
    Gof

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: