• XSS.stack #1 – первый литературный журнал от юзеров форума

Хеширование данных, как метод защиты от статического анализа?

Encommerce

(L3) cache
Пользователь
Регистрация
25.11.2022
Сообщения
235
Реакции
97
Антивирусы проверяют бинарные файлы на наличие в них данных, которые могли бы указывать на всякие нехорошие намериния разработчиков.
Условный путь до файла, содержащего кукесы браузера, в теле бинарника, вероятно, вызвал бы какие-то подозрения.

Часто бывает так, что некоторые статические данные мы можем засунуть в условный набор из хешей и проверять наличе в нем данных, получаемых в момент выполнения программы.

Навскидку это должно неплохо так сбить детекты, ведь теперь задача для авиров по поиску в теле программы каких либо подозрительных наборов байт усложняется многократно.

Вопрос в том, стоит ли придумывать извращения, по типу добавлению единички к концу стринга перед хешированием, на случай, если хитроебаный анализатор найдет в билде подозрительный стракт с наборами по 16 байт и попробует их побрутить на значения "firefox", "chrome" и так далее? (Не пишу стилер, это просто для примера)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Для некриптографических хешей можно использовать случайное ненулевое зерно при сборке, таким образом у каждого нового семпла хеши будут разные. Но в целом брутить хеши не имеет смысла, даже для некриптографических хешей это будет слишком долго и накладно.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх