ВУЗ:
Составители:
26
привлекать внимание сложными вызовами и содержать в себе сложные и
большие вычисления. Хакер рано или поздно поймет, что его обманывают,
но время будет потеряно.
Использование мультипоточности. Тоже эффективный способ защи-
ты, использующий возможности Windows по параллельному исполнению
функций. Любое приложение может идти как линейно, то есть инструкция за
инструкцией, и легко
читаться отладчиком, а может разбивать на несколько
потоков, исполняемых одновременно, естественно, в этом случае, нет ника-
кого разговора о линейности кода, а раз нет линейности, то анализ здесь
трудноосуществим. Как правило, создание 5-6 и более потоков существенно
усложняет жизнь хакеру. А если потоки еще и шифруются, то хакер надолго
завязнет, пытаясь вскрыть
приложение.
Подавление изменения операционной среды – программа сама не-
сколько раз перенастраивает среду окружения, либо вообще отказывается ра-
ботать в измененной среде. Не все отладчики способны на 100 % имитиро-
вать среду системы, и если «подопытное» приложение будет менять настрой-
ки среды, то рано или поздно «неправильный» отладчик может дать сбой.
Противодействие постановке
контрольных точек. Специальный ме-
ханизм, поддерживаемый микропроцессором, при помощи которого можно
исследовать не всю программу, начиная с начала, а, например, только начи-
ная с середины. Для этого в середине программы ставят специальный вызов
(точка вызова – BreakPoint), который передает управление отладчику. Недос-
таток способа кроется в том, что для осуществления прерывания в
код иссле-
дуемого приложения надо внести изменение. А если приложение время от
времени проверяет себя на наличие контрольных точек, то сделать подобное
будет весьма и весьма непросто.
Изменений определенных регистров процессора, на которые отлад-
чики неадекватно реагируют. Также как и со средой. Отладчик – тоже про-
грамма и тоже пользуется и операционной
системой, и процессором, который
Страницы
- « первая
- ‹ предыдущая
- …
- 24
- 25
- 26
- 27
- 28
- …
- следующая ›
- последняя »