Электронная библиотека

Xakep

Xakep

FAQ-HACK

Xakep, номер #013, стр. 013-058-3


Q: Что бы ты посоветовал антитроянское?

A: Чтобы не ставить такое угробище, как AVP Monitor (я про размеры, а не про суть), но оставаться нетронутым, я могу посоветовать известную ныне новую программку Jammer, которая отслеживает проявления троянов (запись по некоторым путям в реестре, названия определенных файлов, каталогов) плюс, что самое главное, возможность нормальной (пере)настройки. :) В общем, сходите на сайт "http://jammer.comset.net" и убедитесь в этом сами..

Q: Где можно подробно узнать о дырах в CGI-скриптах и как их использовать?

A: Об опасных стандартных CGI-скриптах на русском языке можно найти информацию на следующем сайте: "http://www.void.ru". Там команда Team Void предлагает свой собственный сканер VoidEYE Scanner v0.4 - "удобное средство нахождения стандартных скриптов из списка" (говорят они). Да, действительно удобное... :) Это уже я...

Q: Как организовать кракерскую, хакерскую или фрикерскую группу? Что для этого нужно?

A: Возьмите пачку кракеров, мелко-мелко нарежьте их, смешайте с перемолотыми программными продуктами, положите их в духовку и готовьте при температуре 200C.. Ну, в общем понятно, да? :)) Собираешь умного народу, обсуждаешь, чем ваша группа будет заниматься, решаешь, кто за что будет отвечать... и все! Далее должно пойти как по маслу. ;) Если, конечно, твои сотоварищи окажутся такими же умными, как мы с тобой. :)

Q: Чем можно ломать защиты, "вшитые" в InstallShield инсталляторы программ?

A: Обычно ;) в InstallShield инсталляторах программ присутствует файлик SETUP.INS. Этот файл - скрипт языка InstallShield, каждая команда которого кодируется определенной последовательностью байт (pcod, об этом я уже писал до этого). Так вот, зная, что обозначает каждая из таких последовательностей, можно легко восстановить этот скрипт до исходника... (Прямо как молекула ДНК с триплетами нуклеотидов :-) Далее по исходнику смотрим, что нам надо изменить. Патчим это в скрипте (эти opcod'ы), правим CRC скрипта в заголовке, и вперед... проверяем! :-) Дополнительные утилиты, которые заметно облегчат твою работу - это: InstallShield Script Decompiler (их существует несколько, но, в принципе, по функциональности они все схожи) и InstallShield Packet CRC Fixer (нужен для автоматического Fix'а CRC).

Q: Что же представляет собой CRC InstallShield скриптов SETUP.INS?

A: Так называемый CRC по своей сути-то CRC не является. Будем называть его "псевдо-CRC" (п-CRC). Так вот, этот п-CRC считается по очень простому алгоритму: второй байт указывает на смещение, откуда начинать подсчет. Далее общее действие представляется следующим алгоритмом: считываются блоки длинной 16384 байт, каждый байт этого блока прибавляется к п-CRC, далее п-CRC записывается по смещению, указанному в [2] - 2.

Q: На чем можно писать системные драйвера под Windows NT?

A: На коленке или у себя на лбу... ;) Ну, конечно же, используя программу для разработки этих самых драйверов. Вообще, самое хорошее - это писать их на Assembler'е и не смотреть на всех, кто пишет их на C++ или использует вот такие проги, про которую я скажу дальше. Потому что на Assembler'е получаются и драйвера меньшего размера, и менее глючные, да и дебагить их гораздо легче. А если не хватает сил писать самому всю основу (базис), то можно, конечно, пользоваться таким комплексом программ, как Numega Device ToolKit (http://www.numega.com). Он входит в поставку всех SoftICE'ов, начиная с версии 4.0.

Назад на стр. 013-058-2  Содержание  Вперед на стр. 013-058-4