По мотивам #ozohht
Вот забавно понаблюдать за эволюцией методов защиты кода. Вначале разработчики вообще не заморачивались этим, и довольствовались банальными проверками серийного номера, или комбинации имени и серийного номера. Потом стали появляться различные вариации на ту же тему (возможно, кто-то из олдфагов ... more →
*RE
Кстати, ida 6.2 таки вышла пару дней назад. Вот чейнжлог → http://hex-rays.com/products/ida/6.2/ind...
Из полезных нововведений заметил только возможность смотреть перекрестные ссылки у полей структур и поддержку pe+ в bochs-плагине. Ну и proximity view ( http://www.hexblog.com/?p=468 ) — непонятно пока, ... more →
http://www.hexblog.com/?p=432
Practical C++ Decompilation
Доклад Igor Skochinsky с конференции Recon 2011.
Ничего особо нового для тех, кто занимается этой темой; главная ценность видео — анонс новых возможностей hex-rays decompiler 1.6.
Хочу, блин (
http://lock.cmpxchg8b.com/Sophail.pdf
Sophail: A Critical Analysis of Sophos Antivirus
http://www.hex-rays.com/idapro/ppt/decom...
Ильфак делится подробностями того, как работает hex-rays
http://vx.netlux.org/lib/vpa00.html
Полиморфный генератор и детектор на основе формальных грамматик и конечных автоматов.
Статья забавная, хоть и писалась явно под руководством Кэпа.
Пстач, а вдруг среди тебя есть люди, угорающие по reverse engineering (надеюсь, я не один такой здесь)?
Тогда они наверняка знают, что китайские братья выбросили в паблик версию ida 6.1. Криво пропатченную, ну да ладно, мы коллективным разумом на exelab починили ее обратно, суть не в этом. Суть в очень годной ... more →
*RE is used by:
Cthulhu
Cthulhu
eoranged
eoranged
nixer
nixer
Cthulhu
eoranged
nixer