ReverseCraft
Info
Seria ReverseCraft niestety nie będzie już kontynuowana (wyjaśnienie), ale nagrywam/publikuje teraz inne serie videotutoriali (również o sprawach niskopoziomowych, w tym np. kurs assembly) w trochę innej formie. Są dostępne na moim kanale na Youtube. Zachęcam do rzucenia okiem :)

Wszystkie epsy ReverseCraft są również dostępne via Youtube: http://www.youtube.com/user/GynvaelColdwind (playlisty ReverseCraft (PL) oraz ReverseCraft Asm (PL).
Video Details
screen z reversecraft 5 ReverseCraft #5 - Packery

Czas trwania:
47 minut (opublikowano 2009-08-19)

Opis:
W piątym odcinku prezentuje zasadę działania packerów/protektorów plików wykonywalnych, oraz pokazuję jak stworzyć bardzo prosty programik szyfrujący pierwszą sekcję exeka.

Linki do video:

Materiały:

Informacje uzupełniające:

Algorytm działania packera (sc.cpp):

  • 1. Wczytanie pliku PE
  • 2. Stworzenie nowej sekcji SimpCryp, i jej skonfigurowanie
  • 3. Wczytanie skompilowanej wersji loadera; ustawienie loadera jako dane nowej sekcji
  • 4. Zmiana OptionalHeader.SizeOfImage, OptionalHeader.AddressOfEntryPoint oraz praw dostępu do pierwszej sekcji
  • 5. Ustawienie pierwszych trzech DWORDów w loaderze na OEP, VA początku pierwszej sekcji i wielkość pierwszej sekcji
  • 6. Zaszyfrowanie pierwszej sekcji (XOR i ADD)
  • 7. Zapis PE do pliku

Algorytm działania loadera (loader.asm):

  • 1. Ustalenie adresu zmiennych OEP, SecStart i SecSize
  • 2. Zapis stanu środowiska (ESI, ECX)
  • 3. Rozszyfrowanie sekcji
  • 4. Przywrócenie stanu środowiska (ECX, ESI)
  • 5. Skok do OEP (Original Entry Point)

Użyte narzędzia:
Video Tutorials RSS
ReverseCraft:
Legal stuff
ReverseCraft project (c) 2009 gynvael.coldwind//vx
Video tutoriale dostępne są na licencji Creative Commons BY-NC-ND

cat