Теоретическая лекция по основам reverse engineering-а для студентов 5-го курса Самарского университета, специальность Информационная безопасность автоматизированных систем.
копирование различных механизмов •Электроника - изучение сигналов, копирование микросхем и целых устройств •Оборонная промышленность - копирование оружия, боеприпасов и даже стратегических ходов •Программное обеспечение - ну тут все понятно :D Области применения
bounty программ или частных контрактов. Некоторые компании содержат собственные подразделения таких специалистов, но чаще эти услуги отдают на аутсорс. Тестирование безопасности ПО
мероприятий по конкурентной разведке. Но это уже серая зона и вряд-ли вы услышите громкие заявления от крупных компаний об этой деятельности. Ищут как правило различные ноу-хау обеспечивающие конкурентное преимущество и подобные вещи. Конкурентная разведка
человеку представление. Чем в более низкоуровневое представление преобразуется исходный код, тем сложнее “вернуть все обратно”. Дизассемблер и декомпилятор
него навешенную защиту. Без этого, анализ приложения как правило невозможен. Далеко не все упаковщики или проекторы можно “откатить” в автоматическом режиме. Распаковщик и “ломатель” защиты
входных данных и посылает их приложению с целью нарушения логики его работы. Основные техники фаззинга — мутационное и порождающее тестирование. Первое основывается на шаблонах с последующей их “мутацией”. Второе — предполагает построение грамматик на основе спецификаций. Фаззер
использовать любой доступный вам ЯП, но Python хорош своей распространенностью и многие инструменты поддерживают написание внутренних скриптов именно на нем. Python
могут представлять собой значительную ценность или даже быть основой бизнеса компании. Кража этих данных может нанести компании значительный урон. Кража интеллектуальной собственности
“закладках” или откровенно небезопасных подходах в софте может нанести компании огромный репутационный ущерб. Из недавних примеров: софт сбербанка, который не делал различий в регистре символов для паролей. Репутационные потери
данных потенциально способно привести к нахождению способа их компроментации. Что в свою очередь может грозить компании чем угодно, от штрафа до уголовного дела. Кража персональных данных
может позволить расширить поверхность атаки на внутреннюю инфраструктуру компании со всеми вытекающими отсюда последствиями. Компроментация внутренней инфраструктуры
отладочная информация/ функционал и даже аккаунты для доступа к серверам. Поиск таких вещей можно осуществлять в автоматическом режиме с помощью регулярных выражений. Поиск данных разработчика
Если что-то шифруется, значит оно почти 100% представляет ценность. При поиске нужно обращать внимание как на сами алгоритмы шифрования (стандартные они или нет), так и на то где хранятся ключи шифрования. Поиск информации об алгоритмах шифрования
покупки софта, то нужно изучить как работает система проверки лицензии. Довольно часто все сводится к одной условной инструкции, которую достаточно инвертировать для обхода проверки. Изучение системы лицензирования
основного бинарника приложения с добавлением возможности его распаковки при запуске. Уменьшает размер приложения и противодействует его статическому анализу. Упаковка
стремятся усложнить как статический так и динамический анализ. Применяют множество техник, вплоть до виртуализации. Могут быть довольно сложны для начинающих реверсеров. Специализированные защиты