LINUX.ORG.RU

Научите проводить анализ защищенности механизма проверки лицензии в клиент-серверных приложениях

 


2

3

собсно сабж. отпишитесь тут, кому интересно. Платформа x64. Есть сервер лицензий, который крутиться на локалхосте. С ним, то ли через RPC, то ли через сокеты соединяется собственно целевая программа.

Перемещено jollheef из talks

★★☆☆☆

IDA в зубы, читаешь и осознаёшь. Если сетевая, заодно wireshark в фоне держишь. Если защищённый сокет, а нужно почитать внутренности протокола, внедряешься после расшифровки/перед шифрованием.

Sadler ★★★
()
Последнее исправление: Sadler (всего исправлений: 2)
Ответ на: комментарий от Sadler

А с чего начать? Или просто learning by doing?

Так-то у меня есть небольшой опыт в программировании на асме, правда в незащищенном режиме. Ну и хакал одну прогу когда-то, на перле, запакованную в экзешник. Надо было секретный ключ выдрать для расшифровки.

Как раз IDA и пользовался. Но это было очень давно, лет 10 назад. А с тех пор что нового появилось? Мне тут про ollydbg рассказывали, это что за зверь? Чем лучше gdb?

Есть ли отладчики такие, которые не детектируются?

dikiy ★★☆☆☆
() автор топика
Ответ на: комментарий от dikiy

ollydbg — самый распространённый в прошлом отладчик, детектится чем попало, вроде, умер. Можешь попробовать x64dbg, он неплохой. У IDA есть декомпилятор hex-rays, можешь начать с декомпиляции нескольких интересных тебе функций (если дебаг не пострипан, вообще сказка). Также в той же IDA или x64dbg просмотри текстовые строки из бинаря, в них часто можно найти много подсказок. Ну, и далее индуктивный и дедуктивный подходы, всё как всегда.

Sadler ★★★
()
Последнее исправление: Sadler (всего исправлений: 1)
Ответ на: комментарий от dikiy

А с чего начать? Или просто learning by doing?

Я бы начал с туториалов Ricardo Narvaja и, соответственно, OllyDBG. Пусть и он несколько устаревший, но дает отличную вводную.

Deleted
()
Ответ на: комментарий от dikiy

Есть ли отладчики такие, которые не детектируются?

Противодействие антиотладочным приемам это работа непосредственно человека во всех случаях, кроме тривиальных. Серебрянной пули тут нет.

Чтобы не видно было отладчика в системе можно попробовать воспользоваться gdb && qemu -sS.

Deleted
()
Последнее исправление: Deleted (всего исправлений: 2)
Ответ на: комментарий от Deleted

бррр. Это жескач будет. Это надо ловить каждый раз передачу управления процессу... Ну и через дебри qemu смотреть. А если эта программа под линуксом под qemu крутиться, так это как тогда вообще?

dikiy ★★☆☆☆
() автор топика
Ответ на: комментарий от dikiy

бррр. Это жескач будет.

Именно. Поэтому обычно исправляют саму программу.

Ну и через дебри qemu смотреть

Не, не qemu запускать под gdb, а использовать gdbserver внутри qemu.

IRL такое редко необходимо. Ищи код, который мешает отладке, и nop'ай его, например.

Deleted
()
Ответ на: комментарий от dikiy

А, блин. OllyDBG под оффтопик же.

Для изучения можно и в виртуалке покрутить. Просто годный туториал ― сам по нему когда-то учился.

Под GNU/Linux есть ― IDA Pro, Hopper, radare2, gdb. Выбирай что ближе по идеологии. Ну и по карману, конечно.

Deleted
()
Последнее исправление: Deleted (всего исправлений: 1)

Почитай для начала книги Криса Касперски.

praseodim ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.