Иван Андреевич Трещев, Анастасия Сергеевна Ватолина - Низкоуровневый анализ машинного кода. Для студентов технических специальностей

Низкоуровневый анализ машинного кода. Для студентов технических специальностей
Название: Низкоуровневый анализ машинного кода. Для студентов технических специальностей
Авторы:
Жанры: Книги о компьютерах | Прочая образовательная литература
Серии: Нет данных
ISBN: Нет данных
Год: Не установлен
О чем книга "Низкоуровневый анализ машинного кода. Для студентов технических специальностей"

Данная книга содержит практические аспекты по анализу исходных текстов программ при отсутствии к ним доступа. Предполагается наличие знаний языка ассемблер и C++/C#, Python у читателя.

Бесплатно читать онлайн Низкоуровневый анализ машинного кода. Для студентов технических специальностей


© Иван Андреевич Трещев, 2020

© Анастасия Сергеевна Ватолина, 2020

© Владислав Александрович Сериков, 2020


ISBN 978-5-0051-9307-0

Создано в интеллектуальной издательской системе Ridero

Введение

Зачастую проектируя программное обеспечение мы задумываемся над созданием и его системы защиты. Существует довольно большое количество способов обфускации программного кода, технологий встраивания антиотладочной информации, полиморфного изменения программного кода и другие разнообразные механизмы.

К сожалению использование всех хитроумных технологий зачастую, при грамотном использовании отладчиков и дизассемблеров, не приводит к желаемому разработчиком результату – защите программного обеспечения от изучения. В данной работе сделана попытка не теоретического описания существующих методик и средств для выполнения низкоуровнего анализа машинного кода, а обобщения практической части курса читаемого автором для студентов.

У читателя предполагаются базовые знания в области программирования на assembler для 16,32,64 разрядных архитектур микропроцессоров и умение читать/разрабатывать код на C++/C#, python. Материалы книги доступны по постоянной ссылке https://yadi.sk/d/gWbKFT4lyIjZKg.

В силу специфики рассматриваемого предмета в данной книге и необходимых знаний, автор хотел бы предостеречь читателей имеющих слабую подготовку по рассматриваемым проблемам от использования материалов данной книги. Очень может быть, что многое просто не получится. В этом случае в качестве рекомендации следует ознакомится с литературой представленной в соответствующем разделе и затем вернуться к материалам книги.

В заключении приведена ссылка на Яндекс. Диск, где содержатся дополнительная информации доступная для изучения, а так же электронные варианты заданий.

ЛЕКЦИИ

1 Роспатент, основные функции, регистрация программ для эвм

1.1 Правовая основа в России

УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ (в ред. Федерального закона от 07.12.2011 N 420-ФЗ) (см. текст в предыдущей редакции)

1. Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, – наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.

2. Деяния, предусмотренные частью первой настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, – наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового, либо лишением свободы на срок до пяти лет со штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от двух до трех лет или без такового и с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, – наказываются лишением свободы на срок до семи лет.

Статья 1299. Технические средства защиты авторских прав

1. Техническими средствами защиты авторских прав признаются любые технологии, технические устройства или их компоненты, контролирующие доступ к произведению, предотвращающие либо ограничивающие осуществление действий, которые не разрешены автором или иным правообладателем в отношении произведения.

2. В отношении произведений не допускается:

– Осуществление без разрешения автора или иного правообладателя действий, направленных на то, чтобы устранить ограничения использования произведения, установленные путём применения технических средств защиты авторских прав;

– Изготовление, распространение, сдача в прокат, предоставление во временное безвозмездное пользование, импорт, реклама любой технологии, любого технического устройства или их компонентов, использование таких технических средств в целях получения прибыли либо оказание соответствующих услуг, если в результате таких действий становится невозможным использование технических средств защиты авторских прав либо эти технические средства не смогут обеспечить надлежащую защиту указанных прав.

3. В случае нарушения положений, предусмотренных пунктом 2 настоящей статьи, автор или иной правообладатель вправе требовать по своему выбору от нарушителя возмещения убытков или выплаты компенсации в соответствии со статьей 1301 настоящего Кодекса, кроме случаев, когда настоящим Кодексом разрешено использование произведения без согласия автора или иного правообладателя.

За указанные нарушения предусмотрена гражданско-правовая (ст. 1301 ГК РФ) и административная (ст. 7.12 КоАП РФ) ответственность. Отмечается, что закон (часть четвёртая ГК РФ) обладает невысоким техническим уровнем и допускает неоднозначные трактовки. В частности, в том же Гражданском Кодексе (ч. IV, ст. 1280, п. 1) сказано:

Лицо, правомерно владеющее экземпляром программы для ЭВМ или экземпляром базы данных (пользователь), вправе без разрешения автора или иного правообладателя и без выплаты дополнительного вознаграждения:

– Внести в программу для ЭВМ или базу данных изменения исключительно в целях их функционирования на технических средствах пользователя и осуществлять действия, необходимые для функционирования таких программы или базы данных в соответствии с их назначением, в том числе запись и хранение в памяти ЭВМ (одной ЭВМ или одного пользователя сети), а также осуществить исправление явных ошибок, если иное не предусмотрено договором с правообладателем;

– Изготовить копию программы для ЭВМ или базы данных при условии, что эта копия предназначена только для архивных целей или для замены правомерно приобретенного экземпляра в случаях, когда такой экземпляр утерян, уничтожен или стал непригоден для использования. При этом копия программы для ЭВМ или базы данных не может быть использована в иных целях, чем цели, указанные в подпункте 1 настоящего пункта, и должна быть уничтожена, если владение экземпляром таких программы или базы данных перестало быть правомерным.


С этой книгой читают
В книге кратко рассмотрены теоретические вопросы проектирования баз данных. Приведены примеры лабораторных работ и рассчетно-графического задания, опробированные в учебном процессе ВУЗа. Книга будет полезна как преподавателям, так и студентам, а также всем заинтересованным в проектировании, реализации и тестировании информационных систем.
В книге рассмотрены вопросы моделирования и обеспечения защиты информации при наличии программно-аппаратных уязвимостей. Проведен анализ зарубежных банков данных уязвимостей
В данной работе сделан обзор современных информационных технологий, используемых в информационных системах для организации взаимодействия и администрирования на базе операционных систем семейства *nix. Рассмотрены практические аспекты создания наиболее часто употребимых сервисов.
В данной книге основное внимание уделятеся вопросам защиты современных информационных систем и операционных систем от нескнкционированного доступа. Дополнительно приводятся сведения по защите сетей и сетевых операционных систем.
С точки зрения инженера.Любое договорное знание.В Небытии.Настоящего.Является Софизмом.Истина непознаваема.В данной книге излагаются.Софизмы об Иннатизме и Tabula rasa.А также излагаются Софизм об Апперцепции по Канту, Софизм об Антиципации по Канту и Софизм Термодинамика..С точки зрения инженера.Настоящее.Странного Мига в Бытие.Непознаваемо.
С точки зрения инженера.Любое договорное знание.В Небытии.Настоящего.Является Софизмом.Истина, Творение, Сущее и Бытие.Непознаваемы.В данной книге излагаются.Творение Дуализма Небытия и Бытия.Трактат о Творении Дуализма.
…Поистине неисповедимы пути Господни. Мы не можем знать, куда он направит нас завтра, через месяц, через год. Как отзовется наше слово, наше действие – все это в руках и помыслах Всевышнего.Но мы точно знаем, что он нас бережет, он не дает нам испытаний, которых мы не могли бы вынести. Он ведет нас так, как надо.
Добро пожаловать в удивительную вселенную кибербезопасности, где вас ждут ответы на самые актуальные на сегодняшний день вопросы: Что конкретно мне необходимо сделать, чтобы защитить свои данные? Почему только одного антивируса недостаточно? Чем я рискую, подключаясь к бесплатному Wi-Fi? Насколько защищены мои данные в облачных хранилищах? И многое другое. Книга написана в виде небольших уроков с конкретными действиями, которые описаны простым, н
Гейдар Джемаль – известный философ, общественный деятель, Председатель Исламского комитета России. Он известен своими яркими статьями и выступлениями на сайтах «Поистине» и «Контрудар» и канале YouTube.«Разговоры с Джемалем» составлены на основе бесед автора с Олегом Дружбинским на радио Медиаметрикс. Эти беседы посвящены как жизни общества, социума, вопросам современной политики («Противостояние Востока и Запада», «Конец левой и правой идеи», «К
О Второй мировой войне сказаны, написаны, сняты уже терабайты информации, однако знаем ли мы правду об этой трагической странице нашей истории? В последнее время стало модным лить воду на мельницу всевозможных мифов, а читателям все сложнее разобраться, что же было на самом деле. Известный историк А. Гаспарян, опираясь только на проверенные факты, раскрывает перед читателями подлинную картину событий прошлого:• Стал ли пакт Молотова – Риббентропа
"Нужен муж! Срочно!" - фантастический роман Натальи Жаровой, жанр любовное фэнтези. Что делать молодой и привлекательной наследнице княжеского рода, если родители прочат в мужья нелюбимого? Конечно, постараться избежать брака! Сыграть фиктивную свадьбу с первым встречным, а потом взаимовыгодно расстаться. Вот только первым встречным оказывается наглый бедняк, вор, за поимку которого назначено хорошее вознаграждение. Теперь княжне предстоит сделат
"Не все леди хотят замуж. Игра Шарлотты" - фантастический роман Дианы Соул, жанр любовное фэнтези. Пять невест на одного принца — это слишком много. Но что поделать, если вакантное место будущей королевы слишком желанно для всех, кроме Шарлотты де Вуар — лучшей шпионки его величества, графини и просто красавицы. Впрочем, она и не претендует. На этот отбор Шарлотта приехала с особым заданием: любыми путями выдать свою подопечную принцессу Клару за