• XSS.stack #1 – первый литературный журнал от юзеров форума

Инжекты в Reverse Engineering?

D4nte

(L3) cache
Пользователь
Регистрация
29.01.2023
Сообщения
222
Реакции
106
Добрый ночи всем!
У меня возник вопрос о применении метода инжекта в области реверс-инжиниринга. Хотелось бы услышать совет от спецов в этой теме -- в каких сценариях наиболее целесообразно использовать инжект в процессе реверс-инжиниринга?.
 
Лучше тебе переформулировать свой вопрос. Я сначала подумал, что ты переводчик используешь, а потом увидел опечатку.
Что и куда ты собрался инжектить? У тебя отладчик есть, с которым ты можешь пропатчить всё что нужно.
Приведи пример ситуации, когда ты собрался что-то инжектить во время реверса. Что и куда
 
Элементарный запрос в нейронку выдает:
Код:
Анализ защиты программного обеспечения:
Внедрение кода для обхода анти-отладки, чтобы анализировать программу в отладчике.
Внедрение кода для обхода анти-дизассемблирования, чтобы получить доступ к исходному коду программы.
Внедрение кода для обхода анти-взлома, чтобы анализировать и модифицировать программу.


Модификация поведения программы:
Внедрение кода для перехвата и изменения вызовов функций, чтобы изменить поведение программы.
Внедрение кода для модификации переменных, чтобы изменить состояние программы.
Внедрение кода для добавления новых функциональностей, таких как логирование или мониторинг.


Изучение внутренней архитектуры:
Внедрение кода для перехвата и анализа вызовов функций, чтобы понять взаимодействие между модулями программы.
Внедрение кода для анализа потоков выполнения, чтобы понять последовательность выполнения операций.
Внедрение кода для анализа взаимодействия с операционной системой, чтобы понять, как программа использует системные ресурсы.


Тестирование безопасности:
Внедрение вредоносного кода для проверки уязвимости программы к атакам, таким как переполнение буфера или инъекция SQL.
Внедрение кода для проверки уязвимости программы к атакам на уровне приложения, таким как XSS или CSRF.
Внедрение кода для проверки уязвимости программы к атакам на уровне сети, таким как ARP spoofing или DNS spoofing.


Обход ограничений:
Внедрение кода для обхода ограничений на использование определенных функций, чтобы получить доступ к запрещенным операциям.
Внедрение кода для обхода ограничений на доступ к данным, чтобы получить доступ к защищенной информации.
Внедрение кода для обхода ограничений на выполнение определенных операций, чтобы обойти ограничения, наложенные на программу.
 
в каких сценариях наиболее целесообразно использовать инжект в процессе реверс-инжиниринга
При снятии защиты протектора. Пишешь лоадер для инжекта в dll или exe.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх