Есть какие-либо материалы по поиску недекларированных (для Юты: это пишется слитно!)) возможностей в ПО?
В сети очень мало информации, толком- ничего, только введение.
Хотелось бы узнать какие существуют методы поиска и анализа ПО.
| Altair |
Сообщение
#1
|
![]() Ищущий истину ![]() ![]() ![]() ![]() ![]() ![]() Группа: Пользователи Сообщений: 4 825 Пол: Мужской Реальное имя: Олег Репутация: 45 |
Есть какие-либо материалы по поиску недекларированных (для Юты: это пишется слитно!)) возможностей в ПО?
В сети очень мало информации, толком- ничего, только введение. Хотелось бы узнать какие существуют методы поиска и анализа ПО. -------------------- Помогая друг другу, мы справимся с любыми трудностями!
"Не опускать крылья!" (С) |
![]() ![]() |
| Lapp |
Сообщение
#2
|
![]() Уникум ![]() ![]() ![]() ![]() ![]() ![]() ![]() Группа: Пользователи Сообщений: 6 823 Пол: Мужской Реальное имя: Лопáрь (Андрей) Репутация: 159 |
Поскольку вредоносное действие скорее всего нацелено на диск (хотя и не обязательно), я бы попробовал отследить в первую очередь обращения к файловой системе. Если это виндусовый код - то и к реестру. Есть набор названий файлов (или ключей), которые для данной программы являются данными - их можно сразу отсечь, что облегчит поиск.
Но только если автор проги хороший программист, то спрятать обращение можно. Например, вредоносное действие может быть запланировано на один-едиственный момент в месяце - например, в 12:34:56 каждого 14-го числа. Тестирование проги в любой другой день ничего не выявит.. Название файла, естественно, тоже не хранится в коде, а раскодируется "на лету" с применением даты и времени как ключа. Какой тут можно применить софт, сказать затрудняюсь.. -------------------- я - ветер, я северный холодный ветер
я час расставанья, я год возвращенья домой |
Altair Недекларированные возможности ПО 28.02.2007 1:35
Malice Разжуй плиз поподробней что надо то, для нас, для … 28.02.2007 2:03
Altair Имеется программа. Код ее доступен. Будем считать,… 28.02.2007 2:16
Malice Я так понимаю - эвристический анализ нужен на пре… 28.02.2007 2:29
Altair Не годится.
Эвристический анализ основан на том, ч… 28.02.2007 2:44
Malice Имхо - нельзя найти то, не зная что.. Как вариант … 28.02.2007 2:56
volvo
:) Не все так просто... Смотри, простейший приме… 28.02.2007 2:52
Altair Нет, вредоносное действие прежде всего нацеленно н… 28.02.2007 13:37
SKVOZNJAK У военных есть своя версия ос. Лучший способ избеж… 11.03.2007 23:23
hardcase На сколько я знаю, современное коммерческое ПО раз… 24.04.2007 4:19
Altair
Эге-гей, давай не будешь ты за все ПО отвечать… 25.04.2007 20:54
hardcase а вот насчет последнего твоего заявления про .NET… 27.04.2007 6:49
Dark_Snake Как здесь уже было сказано можно использовать … 27.07.2007 21:21
SKVOZNJAK Против грамотно написанного вин трояна трассировка… 30.07.2007 14:27
Abit Если вам тупо нужно проверить программу на вредоно… 16.08.2007 21:25
hardcase Если вам тупо нужно проверить программу на вредон… 19.08.2007 22:17
Чужак Ребят, ну вы даете. Я прям не знаю....
Хоть я и не… 23.08.2007 3:13![]() ![]() |
|
Текстовая версия | 5.11.2025 7:33 |