Virtual Deobfuscator to nowe narzędzie, które w teorii ma pomóc w odbudowanie zwirtualizowanego kodu. Projekt zrealizowany został przez firmę HexEffect w ramach finansowania DARPA Cyber Fast Track.
Projekt ze źródłami (Python) na GitHubie:
Virtual Deobfuscator to nowe narzędzie, które w teorii ma pomóc w odbudowanie zwirtualizowanego kodu. Projekt zrealizowany został przez firmę HexEffect w ramach finansowania DARPA Cyber Fast Track.
Projekt ze źródłami (Python) na GitHubie:
Niedawno natrafiłem na artykuł opisujący nowy rodzaj obfuskacji, bazujący na homomorficznym szyfrowaniu, czyli takim szyfrowaniu, gdzie można operować na zaszyfrowanych wartościach i operacje te będą miały bezpośredni wpływ na odszyfrowane dane.
Idea jest taka, żeby uniemożliwić zrozumienie algorytmów kodu tak zabezpieczonych przy jednoczesnym wykonaniu kodu.
Artykuł znajdziecie na:
PDF-a z opisem techniki tutaj:
http://eprint.iacr.org/2013/451.pdf
Żałuję jedynie, że nie udostępnili żadnych binarek do wglądu, ale warto zaznajomić się z takimi nowinkami.
Native Blocks to projekt Daniela Pistelli, obecnie powiązanego z HexRays, jest to reassembler dla aplikacji napisanych w środowisku .NET. W skrócie można napisać, że służy on do modyfikacji kodu ILASM, wykorzystując dodatkowe skrypty JavaScript, dzięki czemu możliwe staje się proste usunięcie zabezpieczeń i technik stosowanych przez obfuscatory dla aplikacji .NETowych.
Prezentowany przykład pokazuje jak usunąć sztuczki używane przez obfuscator Wise Owl’s Demeanor (chyba najdroższy obfuscator dla .NET $799) w oprogramowaniu Reflector. Materiał (jeśli ktoś jeszcze nie widział, bo już trochę to wisi na necie) warty obejrzenia, bo pokazuje nowe drogi do analizy zabezpieczonego oprogramowania .NET.
Oryginalny artykuł — http://rcecafe.net/?p=96