Пожалуйста, обратите внимание, что пользователь заблокирован
Смотрел тут разные исходники вирусов и разные старые вирусные технологии. Собственно вопрос, есть ли какой-то простой\готовый способ парсинга ассемблерного кода? В большинстве старых вирусов используются дизассемблеры длин для дизассемблерования собственного кода для мутации кода. Способ с дизассемблером мне не особо подходит, так как на руках всегда есть исходник. Есть ли какой другой способ парсинга асм кода? Может какой-нибудь костыль...
Так же есть еще пару вопросов, просто для общего ознакомления
1. Вот обычно пайлоад зашифрован и он расшифровывается в памяти.
Раньше была такая фича в старых вирусах, делали тоже самое, вот только шифровали пайлоад случайным ключом, а сам ключ брутили. И получалось следующее, до шифрованного кода нельзя было добраться кроме как перебором. И таким образом авер не мог просмотреть и узнать что же там зашифровано и какой код выполнится. Такой подход актуален в нынешних реалиях ? Если нет, то почему?
2. Вот к примеру код упакован UPX'ом, при перестановке и замене кода (пермутация) сигнатура упаковщика меняется и авер не может распаковать файл. Такой подход актуален в нынешних реалиях ? Если нет, то почему?
Так же есть еще пару вопросов, просто для общего ознакомления
1. Вот обычно пайлоад зашифрован и он расшифровывается в памяти.
Раньше была такая фича в старых вирусах, делали тоже самое, вот только шифровали пайлоад случайным ключом, а сам ключ брутили. И получалось следующее, до шифрованного кода нельзя было добраться кроме как перебором. И таким образом авер не мог просмотреть и узнать что же там зашифровано и какой код выполнится. Такой подход актуален в нынешних реалиях ? Если нет, то почему?
2. Вот к примеру код упакован UPX'ом, при перестановке и замене кода (пермутация) сигнатура упаковщика меняется и авер не может распаковать файл. Такой подход актуален в нынешних реалиях ? Если нет, то почему?