Фундаментальные основы хакерства

       

Фундаментальные основы хакерства

Идентификация литералов и строк
Идентификация if – then – else
Идентификация switch – case – break
Идентификация циклов
Идентификация математических операторов

Способы затруднения анализа программ
Немного истории
Как работает отладчик
Обработка исключений в реальном и защищенном режимах
Как хакеры ломают программы
Как защитить свои программы
Как противостоять трассировке



Как противостоять контрольным точкам останова
Как обнаружить отладку средствами Windows

Самомодифицирующийся код в современных операционных системах
Архитектура памяти Windows
Использование WriteProcessMemory
Выполнение кода в стеке
"Подводные камни" перемещаемого кода
Елей и деготь оптимизирующих компиляторов
Самомодифицирующийся код как средство защиты приложений

Пара слов в заключении
Приглашение к дискуссии или новые приемы защиты
Пояснение 1
Ошибки Джефри Рихтера
Грубые ошибки автора

Содержание раздела