Bli en BIOS-ninja och skydda din kod

För dig som verkligen vill grotta ner dig på lågnivå i en PC kan det vara trevligt att veta att Darmawan Salihun släppt sin bok BIOS Disassembly Ninjutsu Uncovered fritt tillgänglig på nätet.

Boken börjar med en introduktion till hur en PC är uppbyggd inklusive PCI-protokoll och chipset. Men sedan trillar boken snabbt ner i saker som hur BIOS är uppbyggt, hur man plockar isär och dekompilerar binärfiler. Boken använder verktyg som IDA Pro, men är egentligen rätt verktygs- och OS-neutral. En bra bok, väl värd att titta en stund i. Och kanske testa lite exempel.

IDA Pro
IDA Pro.

Om man nu vill veta hur man skyddar sin kod mot dekompliering, analys och isärplockning, och därmed även vill veta mer hur trojaner och annan elak kod på olika sätt fungerar för att skydda sig mot att bli hittade och rensade, finns en mycket bra artikel. Josh Jacksons An Anti-Reverse Engineering Guide är från 2008, men fortfarande högst relevant. Artikeln tar upp hur debugsystemet i x86 ser ut och används. Sedan visar artikeln på ett antal olika metoder för att detektera debuggningsförsök, försvåra för debuggning och till och med direkt ge sig på debugverktygen. Även om attacken på Ollydbg patchats för länge sedan.

Detekterad debugger.
Detekterad debugger.

För dig som vill börja doppa tårna i x86-assembler finns Randy Hydes bok Art of Assembly Language på nätet. Det finns versioner såväl för den som fokuserar på 32-bit Windows som för den som vill hacka Linux/UNIX. Och 16-bit DOS. På den webbplatsen finns även HLA-biblioteket.

Kommentera

E-postadressen publiceras inte. Obligatoriska fält är märkta *