Historia bezstratnych algorytmów kompresji

packageZnakomity artykuł, prowadzący po historii bezstratnych algorytmów kompresji:

http://ieeeghn.org/wiki/index.php/History_of_Lossless_Data_Compression_Algorithms

Jakby kogoś ciekawił temat kompresji to polecam również popularne forum:

http://encode.ru

Gdzie możecie porozmawiać z takimi gwiazdami w świecie kompresji jak – Matt Mahoney, oprócz tego znajdziecie tam źródła wielu eksperymentalnych algorytmów kompresji.

Kancelaria z torrentami

Jakież może być zdziwienie, gdy w poszukiwaniu pirackiego oprogramowania –  jego twórca odnajduje nie tylko pirackie kopie w postaci torrentów, ale gdy okaże się kto hostuje owe torrenty…

Check this out:

kancelaria_torrentkancelaria_oryginalJak widać trafia się najlepszym… Sprawa jest obecnie wyjaśniana, poinformuję o dalszym przebiegu tego zbiegu okoliczności.

Obfuscator v2.0

Właśnie wydałem nową wersję swojego oprogramowania Obfuscator v2.0.

Obfuscator służy do modyfikacji kodu źródłowego assemblera (dla składni MASM), w taki sposób, aby wynikowy kod był jak najbardziej skomplikowany do analizy.

Główne okno Obfuscatora

Do tego celu Obfuscator stosuje wiele metod jak:

  • mutacja instrukcji assemblera na serię innych równoznacznych instrukcji
  • zmiana wykonywania ścieżki kodu na nielinearną (skoki w górę i w dół w codeflow)
  • wstawianie nieinwazyjnych konstrukcji kodu utrudniających statyczną i dynamiczną analizę
  • ukrywanie bezpośrednich wywołań funkcji WinAPI
  • wstawianie junków między prawdziwe instrukcje
  • wstawianie fałszywych instrukcji
  • wstawianie celowych wyjątków i bramek SEH, które te wyjątki wyłapują, a utrudniają tracing
  • rozpoznawanie ponad 15000 stałych WinAPI i ich zamiana na postać liczbową, co pozwala mutację instrukcji je wykorzystujących

Kod wyjściowy po zastosowaniu Obfuscatora

Obfuscator to niszowe narzędzie, które stworzyłem dosyć dawno temu w PHP, a obecnie przeszło gruntowne zmiany, praktycznie cały silnik został przepisany, poprawiona została analiza kodu źródłowego, mutacje bazujące na matematycznych transformacjach zostały przepisane z wykorzystaniem biblioteki GMP dla zachowania kompatybilności z typem danych unsigned int, z którym PHP sobie po prostu nie radzi. Dodałem także rozpoznawanie stałych wartości wykorzystywanych w funkcjach WinAPI jak np. MB_ICONINFORMATION, które zostają zamienione na wartości liczbowe, dzięki czemu instrukcje je wykorzystujące mogą być poddane mutacjom.

Jeśli jesteście ciekawi jak to działa, zajrzyjcie na stronę programu, gdzie możecie ściągnąć klienta dla systemu Windows:

https://www.pelock.com/products/obfuscator

Znajdziecie tam też przykładowy skompilowany plik EXE przed i po zastosowaniu Obfuscatora – polecam spojrzeć na kod w IDA, Hiew i spróbować pośledzić go w OllyDbg.

Jeśli macie jakieś pytania, sugestie lub zastrzeżenia – piszcie w komentarzach.

Cybergłupota

Jak wygląda cyberwojna według Gazeta.pl?

Cyberwojna

Cyberwojownicy szykujcie się na studia!

„Nowe kierunki mają rozwijać narodową kryptologię, co doprowadzi do powstania innowacji i własnych, narodowych technologii w zakresie cyberbezpieczeństwa”

Odpowiedź na ten paragraf zamieściłem w tagach postu bo już mi się pisać nie chcę o takich głupotach na co idą podatki skoro sprawdzone rozwiązania dostępne są za darmo…