04.11.2010, 22:52
UPX wird nicht umsonst nur Packer genannt.
Um Programme aktiv und mehr oder weniger gut vor dem Reverse Engeneering zu schützen muss man zu Protectoren und/oder Obfuscatern greifen.
Zu den Tutorials ist zu sagen das sie, meiner Meinung nach, auf jeden Fall nicht in die Expertenkategorie einzuordnen sind , da sie einfach eine Schritt für Schritt Anleitung sind wie man einen Packer entpackt , der noch nicht einmal besonders ist. Außerdem gibt es bei google ca. 1 Million Ergebnisse wenn man nach unpacking UPX sucht. Schade finde ich auch , dass du nicht das Warum erklärt hast. Ich meine warum setzen wir einen Hardware Breakpoint on Access , bzw. warum ändert sich das ESP Register überhaupt und generell , warum das ESP Register und nicht EAX, ECX, EDX, EBX, EBP, ESI oder EDI?
Ansonsten bin ich schon auf deine weiteren Tutorials gespannt.
Um Programme aktiv und mehr oder weniger gut vor dem Reverse Engeneering zu schützen muss man zu Protectoren und/oder Obfuscatern greifen.
Zu den Tutorials ist zu sagen das sie, meiner Meinung nach, auf jeden Fall nicht in die Expertenkategorie einzuordnen sind , da sie einfach eine Schritt für Schritt Anleitung sind wie man einen Packer entpackt , der noch nicht einmal besonders ist. Außerdem gibt es bei google ca. 1 Million Ergebnisse wenn man nach unpacking UPX sucht. Schade finde ich auch , dass du nicht das Warum erklärt hast. Ich meine warum setzen wir einen Hardware Breakpoint on Access , bzw. warum ändert sich das ESP Register überhaupt und generell , warum das ESP Register und nicht EAX, ECX, EDX, EBX, EBP, ESI oder EDI?
Ansonsten bin ich schon auf deine weiteren Tutorials gespannt.
"Auf dieser Welt gibt es mehr Scheisse als auf Festivalklos"