Újabb támadás indulhat az USA és Dél-Korea ellen
Jelentkezz be a hozzászóláshoz.
#11
Értem én ezt, de:
1. Valóban, de végrehajtási ág felderítés, stb. azért létezõ dolgok. Másrészt mivel rendszerfüggvényeket kell, hogy hívjon (oprendszer közvetlen hozzáférést úgysem enged semmihez), ezért gondolom elég jól lehet "C-síteni". Harmadrészt, egy C forráskód is általában végtelenül ocsmány 😊 Sokszor inkább olvasnám a végeredményt, akár assemblyben, mint, hogy a ki tudja honnan jövõ makrókat bogózzam ki 😄
2. Persze. És lásd azt, hogy ezeket, meg a mindenféle védelmeket hogyan szokták feltörni órák / napok alatt.
3. Igen, de akkor az már nem "hiba". Aztán lehet tényleg bugos, de nem mondják, hogy ezt nem tudják eldönteni ennyi idõ alatt...
Profi programozókról meg annyit, hogy az elemzõk szerinted nem azok? Ugyanúgy hekkerek mint a másik oldalon, nyilván ilyen kódot olvasni nehezebb, mint írni, de ez még így is elég sovány magyarázat.
1. Valóban, de végrehajtási ág felderítés, stb. azért létezõ dolgok. Másrészt mivel rendszerfüggvényeket kell, hogy hívjon (oprendszer közvetlen hozzáférést úgysem enged semmihez), ezért gondolom elég jól lehet "C-síteni". Harmadrészt, egy C forráskód is általában végtelenül ocsmány 😊 Sokszor inkább olvasnám a végeredményt, akár assemblyben, mint, hogy a ki tudja honnan jövõ makrókat bogózzam ki 😄
2. Persze. És lásd azt, hogy ezeket, meg a mindenféle védelmeket hogyan szokták feltörni órák / napok alatt.
3. Igen, de akkor az már nem "hiba". Aztán lehet tényleg bugos, de nem mondják, hogy ezt nem tudják eldönteni ennyi idõ alatt...
Profi programozókról meg annyit, hogy az elemzõk szerinted nem azok? Ugyanúgy hekkerek mint a másik oldalon, nyilván ilyen kódot olvasni nehezebb, mint írni, de ez még így is elég sovány magyarázat.
Nem kell leírni õket, mert a társadalom egy része szegény. Anno mi sem tudtuk, mi az a banán meg kiwi, a vezérek meg abban fürödtek.
Bár az is lehet, hogy a Kínai hackerek ültek a gép elõtt és támadták az usánka államokat a Észak-Koreaiak meg másolták és küldték Dél-Korea ellen 😊
Bár az is lehet, hogy a Kínai hackerek ültek a gép elõtt és támadták az usánka államokat a Észak-Koreaiak meg másolták és küldték Dél-Korea ellen 😊
Nem vagyok tul jaratos, de a "kokorszaki" Eszak-Koreaban ilyen szinten all a hackertudomany? Vagy csak fogjuk rajuk, egyel tobb urugy...
En inkabb oroszokra vagy kinara tippelnek. Vagy a vegen kiderul vmi unatkozo amcsi kocka volt megint😊)
En inkabb oroszokra vagy kinara tippelnek. Vagy a vegen kiderul vmi unatkozo amcsi kocka volt megint😊)
\"Csak egy szimpla forma, aki nem szívja orrba\"
Több szempontot is figyelembe kell venni:
1, C/C++-ban megírt kódot elemezd assemblyben. Sok sikert hozzá, nem lesz olyan egyszerû, mintha a C forráskódot néznéd.
2, Nem hiszem, hogy egy trójai mindenféle védelem nélkül lenne kiküldve. Lásd a témában az anti-debug/decompile nehezítõ témával foglalkozó fórumokat.
3, Egy normális trójai nyugodtan kaphat késöbb kiegészítõ infókat, esetleg kódrészleteket.
Lehet, hogy benne van a törlésre utaló kód, azonban a trójaiban nincs "útvonal" a végrehajtásához. Ha kap egy új programrészletet, akkor lehet, hogy aktíválodik ez a funkció.
Szóval az elemzés sokkal nehezebb, mint kivülrõl látszik. Egy jó trójai esetén pedig profi programozókkal áll szembe az elemzõ gárda, ami komoly kihivás lehet.
1, C/C++-ban megírt kódot elemezd assemblyben. Sok sikert hozzá, nem lesz olyan egyszerû, mintha a C forráskódot néznéd.
2, Nem hiszem, hogy egy trójai mindenféle védelem nélkül lenne kiküldve. Lásd a témában az anti-debug/decompile nehezítõ témával foglalkozó fórumokat.
3, Egy normális trójai nyugodtan kaphat késöbb kiegészítõ infókat, esetleg kódrészleteket.
Lehet, hogy benne van a törlésre utaló kód, azonban a trójaiban nincs "útvonal" a végrehajtásához. Ha kap egy új programrészletet, akkor lehet, hogy aktíválodik ez a funkció.
Szóval az elemzés sokkal nehezebb, mint kivülrõl látszik. Egy jó trójai esetén pedig profi programozókkal áll szembe az elemzõ gárda, ami komoly kihivás lehet.
Bugos? 😊
A történelem nagy tragédiája, hogy az Aurora helyett a Titanic süllyedt el. (Meg az, hogy a világot elárasztották a konteóhív?k...) i5-2400S 2.5GHz, HD7850 2GB, 8 GB RAM
#6
A forráskód egy visszafejtett kód, valamilyen alacsonyabb szintû nyelvre, így a kód egyes részeinek értelmezése várat magára és nem is olyan egyszerû megtalálni, mivel az eredeti elnevezések (pl.: mackosajt) nem visszafordítható.
Amiket én írtam programozásból házifeladatnak csak én láttam át. Et a jegy szempontjából nem mindig jó dolog...<#idiota>#idiota>
#4
Valójában ahhoz kell nagyobb tudás, hogy úgy írj programot, hogy azt ne csak te lásd át hanem mások is.
Valószínûleg nem az eredeti forrás kód van meg nekik hanem visszafejtették és azt elmezgetik.
Valószínûleg nem az eredeti forrás kód van meg nekik hanem visszafejtették és azt elmezgetik.
Az igazi programozó úgy is megtudja írni a programot, hogy csak õ látja át. Persze idõvel biztos kilehet elemezni darabokra, de idõbe telik
csak várnak a hekkerek mire szépen neten keresztül átászik az összes adat hozzájuk...csak utánna törlik az adatokat a gazdagépekrõl...
Minden ugyanaz másképpen.
#1
Ez némileg zavarosnak tûnik... a forráskód ismeretében hogy a fenébe nem tudják eldönteni, hogy miért nem törölt?! Most akkor vagy nincs meg nekik, vagy a trójai valami parancsra vár. Egyik esetben sem értem, hol jön be a "vagy valami hiba van a kódban".