Virtual Deobfuscator to nowe narzędzie, które w teorii ma pomóc w odbudowanie zwirtualizowanego kodu. Projekt zrealizowany został przez firmę HexEffect w ramach finansowania DARPA Cyber Fast Track.
Projekt ze źródłami (Python) na GitHubie:
Virtual Deobfuscator to nowe narzędzie, które w teorii ma pomóc w odbudowanie zwirtualizowanego kodu. Projekt zrealizowany został przez firmę HexEffect w ramach finansowania DARPA Cyber Fast Track.
Projekt ze źródłami (Python) na GitHubie:
Wirtualizer kodu, czyli narzędzie zmieniające kod assemblera x86 w danej aplikacji na kod wirtualnej maszyny mający na celu utrudnienia analizy zwirtualizowanych procedur aplikacji.
Trochę to zawile brzmi, ale obecnie wirtualizery stanowią prawdziwą ścianę ognia w systemach ochrony aplikacji, gdyż crackerzy (a nie hakerzy) aby przełamać zabezpieczenie są w takich sytuacjach zmuszeni do odtworzenia zwirtualizowanego kodu w celu analizy systemu zabezpieczenia. Odtworzenie kodu po takich tranformacjach jest niesłychanie trudne i wymaga sporej wiedzy oraz cierpliwości.
O skuteczności virtualizerów może świadczyć system ochrony Star-Force, używany do zabezpieczania gier, w którym również zastosowano przekształcanie kodu aplikacji do kodu wirtualnej maszyny.
Tego typu narzędzie, wraz z kodami źródłowymi w C++ oraz assemblerze zostało opublikowane przez polskiego reversera ReWolf’a i można je ściągnąć ze strony: