04.11.2010, 23:07
(04.11.2010, 22:52)Acubra schrieb: UPX wird nicht umsonst nur Packer genannt.
Um Programme aktiv und mehr oder weniger gut vor dem Reverse Engeneering zu schützen muss man zu Protectoren und/oder Obfuscatern greifen.
Zu den Tutorials ist zu sagen das sie, meiner Meinung nach, auf jeden Fall nicht in die Expertenkategorie einzuordnen sind , da sie einfach eine Schritt für Schritt Anleitung sind wie man einen Packer entpackt , der noch nicht einmal besonders ist. Außerdem gibt es bei google ca. 1 Million Ergebnisse wenn man nach unpacking UPX sucht. Schade finde ich auch , dass du nicht das Warum erklärt hast. Ich meine warum setzen wir einen Hardware Breakpoint on Access , bzw. warum ändert sich das ESP Register überhaupt und generell , warum das ESP Register und nicht EAX, ECX, EDX, EBX, EBP, ESI oder EDI?
Ansonsten bin ich schon auf deine weiteren Tutorials gespannt.
Warum ich es in die Expertenkategorie gesetzt habe, hat den einfachen grund, das ich diese reihe unendlich weitermache, mit allen möglichen Tutorials, von n00b-1337. Und ich denke wäre schlecht das in die Anfängersektion zu packen.
Zum Thema wie und warum habe ich angedeutet das man Grundkenntnisse braucht, und wenn man die hat muss man nicht alles erklären.
Aber da alle ja wissen wie man sowas entpackt spar ich mir meine anderen Tuts zum Thema Aspack etc....
Ich weiss meine Signatur ist zu groß