Firma antywirusowa ESET szuka developera C++ do pracy w Krakowie, więcej szczegółów na:
windbg
IDA Pro v5.4
Ukazała się wersja 5.4 disassemblera IDA Pro, chociaż disassemblerem tego już raczej nie można nazwać, bo to prawdziwy kombajn do analizy wszystkiego co binarne.
Główne zmiany to wprowadzenie modułów obsługi 3 dodatkowych debuggerów, zwiększających możliwość dynamicznej analizy kodu.
Pierwszy z nich opiera się na emualtorze x86 Bochs, który pozwala m.in. na wykonanie dowolnych fragmentów kodu 32 bitowego w emulowanym środowisku (chyba ukłon w stronę branży antywirusowej).
Kolejny debugger to GDBServer, ale chyba największą niespodzianką jest wprowadzenie obsługi debuggera WinDbg, dzięki czemu możliwe jest analizowanie sterowników systemowych.
Oficjalna lista zmian, a jest ich naprawdę sporo na:
https://www.hex-rays.com/idapro/54/index.htm
WinDbg i uchwyty plików
Jak znaleźć uchwyty plików, które nie zostały zwolnione, korzystając z WinDbg:
Narzędzia w reverse engineeringu (debuggery)
Tym postem rozpoczynam krótką serię o narzedziach wykorzystywanych w systemie Windows, przy analizie plików binarnych. Na pierwszy rzut idą debuggery.
SoftICE
Do debugowania, czyli śledzenia kodu aplikacji w locie, wykorzystuje się debuggery. W przeszłości najczęściej wykorzystywanym programem był słynny SoftICE firmy NuMega/Compuware. SoftICE pozwalał śledzić działanie aplikacji i sterowników, zakładać pułapki na funkcje WinApi i całą masę innych rzeczy.