РуЛиб - онлайн библиотека > Касперски Крис > Руководства и инструкции > Техника отладки программ без исходных текстов > страница 3

Читаем онлайн «Техника отладки программ без исходных текстов» 3 cтраница

стр.
466
VI
Îãëàâëåíèå
Защита от копирования, распространения серийного номера .................. 466
Защита испытательным сроком ..................................................................... 467
Защита от реконструкции алгоритма ............................................................ 467
Защита от модификации на диске и в памяти ............................................ 469
Антидизассемблер............................................................................................ 470
Антиотладка ..................................................................................................... 470
Антимонитор .................................................................................................... 471
Антидамп .......................................................................................................... 471
Как защищаться............................................................................................... 473
Мысли о защитах............................................................................................. 474
Противодействие изучению исходных текстов ............................................ 474
Противодействие анализу бинарного кода ................................................... 478
3.12. Как сделать свои программы надежнее? ................................................. 481
Причины и последствия ошибок переполнения ......................................... 482
Переход на другой язык.................................................................................. 483
Использование кучи для создания массивов ............................................... 484
Отказ от индикатора завершения .................................................................. 484
Обработка структурных исключений ............................................................ 485
Традиции и надежность .................................................................................. 487
Как с ними борются? ...................................................................................... 488
Поиск уязвимых программ ............................................................................. 489
Неудачный выбор приоритетов в Си ............................................................ 493
3.13. Тестирование программного обеспечения .............................................. 495
Тестирование на микроуровне ....................................................................... 497
Регистрация ошибок ....................................................................................... 498
Бета-тестирование ........................................................................................... 499
Вывод диагностической информации ........................................................... 502
Верификаторы кода языков Си/Си++ ......................................................... 504
Демонстрация ошибок накопления .............................................................. 505
Глава 4. Примеры реальных взломов ......................................................... 509
4.1. Intel С++ 5.0.1 compiler ............................................................................... 510
4.2. Intel Fortran 4.5 ............................................................................................. 518
4.3. Intel C++ 7.0 compiler .................................................................................. 523
4.4. Record Now ................................................................................................... 532
4.5. Alcohol 120% ................................................................................................. 535
4.6. UniLink v1.03 от Юрия Харона ................................................................... 549
UniLink v1.03 от Юрия Харона II, или переходим от штурма к осаде ..... 571
Entry Point и ее окружение ............................................................................. 572
Передача управления по структурному исключению ................................. 574
Внутри обработчика ........................................................................................ 581
Таинства stealth-импорта API-функций,
или как устроена HaronLoadLibrary ............................................................... 586
Îãëàâëåíèå
VII
Таинства stealth-импорта: как устроена HaronGetProcAddress ..................... 589
Таинства IsDebuggerPresent .............................................................................. 599
Таинства загрузки USER32.DLL и ADVAAPI32.DLL ................................. 601
Конец таинств, или где тот trial, который expired ....................................... 604
4.7. ARJ ................................................................................................................. 613
4.8. AVPVE: разбор полетов ............................................................................... 614
Формат файлов (общее) .................................................................................. 615
Формат файла языковой поддержки avp.lng ................................................ 616
Формат файлов HLP ....................................................................................... 617
4.9. Bounds-Checker 5 .......................................................................................... 620
4.10. CD-MAN EGA Version............................................................................... 621
4.11. F-PROT 2.19 ................................................................................................ 622
4.12. FDR 2.1 ........................................................................................................ 627
4.13. HEXEDIT.EXE Version 1.5 ........................................................................ 629
4.14. SGWW password protection WhiteEagle ..................................................... 630
4.15. SOURCER 5.10 ........................................................................................... 631
4.16. Еmulated Solar CPU .................................................................................... 632
4.17. POCSAG 32 ................................................................................................. 635
Глава 5. Критические ошибки приложений и операционной системы .......... 639
5.1. Приложения, недопустимые операции и все-все-все.............................. 640
Доктор Ватсон .................................................................................................. 642
Отладчик Microsoft Visual Studio Debug ........................................................ 649
5.2. Обитатели сумеречной зоны, или из морга в реанимацию .................... 650
Принудительный выход из функции ............................................................ 651
Раскрутка стека ................................................................................................ 654
Передача управления на функцию обработки сообщений......................... 658
5.3. Как подключить дамп памяти .................................................................... 666
Восстановление системы после критического сбоя .................................... 676
Подключение дампа
стр.