در این کتاب به موضوع تحلیل بدافزار پویا و نیز مهندسی معکوس فایلهای جاوا پرداخته شده است. اما مثالهایی انتخاب شده که نیاز به رمزگشایی داشته باشد تا دانش پژوهان با رمزگشایی پویا آشنا گردند.
نظرات کاربران
ثبت نظر تنها براي اعضا میسر است. در صورتی که مایل به ثبت نظر هستید ابتدا برای خود حساب کاربری ایجاد کنید و اگر قبلاً حساب کاربری دارید لطفاً ابتدا وارد سیستم شوید.
فصل 1؛ آنالیز بدافزار 1
پیشگفتار 1
رفع مسئولیت و حقوق نویسنده 2
1-1 آنالیز اولیه تروجانها 2
2-1 مرکز روی تحلیل و بررسی 3
3-1 تأیید فرمت فایل CHM 4
4-1 اطلاعات قابل توجهی که از فرمت فایل CHM بدست میآید 5
5-1 فرایند دیکامپایل کردن فایل .chm 5
6-1 بیرون کشیدن فایلهای داخلی فایل .chm 6
7-1 تجزیه و تحلیل فایل htm. 7
8-1 تجزیه و تحلیل فایلهای دیگر 8
9-1تبدیل و برگرداندن به فرمت HHP، HHC و HHK 9
10-1 دامپ کردن (گرفتن) تروجان دروپر 11
11-1 پنهان شدن در فایل .doc 12
12-1 بیرون کشیدن و جدا کردن موارد و شاخهها از فایل .doc 13
13-1ماکروهای ویژوال بیسیک 14
14-1پیدا کردن شل کد 14
15-1 تحلیل و بررسی شل کد 16
16-1 مایکروسافت ورد و آسیبپذیری Buffer over flow در ماکرو 17
17-1 تروجان دروپر WINSRV.EXE 19
دامپ کردن اجزای بکدور 19
18-1نصب موارد و اجزای بکدور 19
19-1 فایلهای حاوی بکدور 20
20-1 بدست اوردن پروتکل ارتباطی 22
21-1رمزگشایی کردن پروتکل ارتباطی 23
22-1 HandShacke (دست دادن) 23
23-1حلقه دستور 23
24-1 session متعدد پشتیبانی میشود 24
25-1 اطلاعاتی در مورد کنترلر(contoroller) 24
26-1 نتیجهگیری 24
27-1مثال شماره 2 26
28-1آنالیز اولیه 26
29-1 یک آنالیز مقدماتی روی بدافزار 26
30-1 تحلیل زنده بدافزار 28
31-1 بررسی تکنیک HONEYPOT روی بدافزار 29
32-1 نتیجهگیری 32
فصل 2؛ تکنیکهای مهم در مهندسی معکوس فایلهای جاوا؛ مبحث اول 43
پیش گفتار 43
1-2 آنالیز و بررسی نرمافزار هدف 43
2-2 معکوس کردن جاوا- درک مفهوم کد 46
3-2 خلاصه موارد موجود 63
4-2 معکوس کردن جاول- بررسی جزئیتر کد 65
5-2 نکات قابل توجه 72
6-2 ابزار CCK 75
7-2 توضیحاتی در مورد پچ کردن 81
8-2 آزمایش تست کردن پچ 89
9-2 کنترل آنلاین- چگونه آن را تست کنیم؟ 93
10- 2 ابزارها 97
فصل 3؛ تکنیکهای مهم در مهندسی معکوس فایلهای جاوا؛ مبحث دوم 99
3- پیش گفتار 99
1- 3 بررسی و آنالیز نرمافزار هدف 99
3-3 تست کردن پچ 112
4-3 معکوس کردن تمام انواع کلاسهای رمزنگاری- یک مرور سریع 114
5- 3 چگونه یک پچ کننده pacher)) ساده جاوا بسازیم 115
6-3 ابزارها 120
7-3 نکات نهایی 120
فصل 4؛ تحلیل بدافزار، تروجان و روت کیت GAMETHIEF.WIN32.MAGANIA 123
1- 4 مقدمه 123
2- 4 آنالیزی عمیقتر و جزئیتر 125
1-2-4 بررسی و آنالیز CDAUDIO.SYS 155
2- 2– 4 آنالیز و بررسی WIN32 ROOTKIT MAGANIA 156
3-2-4 ادامه بحث در مورد کاربر 160
4- 2- 4 آنالیز و بررسی NMDFGDSO.DLL 165
1- 4- 2- 4 اولین روند 167
2 – 4- 2 – 4 دومین روند 167
3- 4- 2- 4 سومین روند 169
فصل 5؛ تحلیل بدافزار در فایلهای فلش 171
مقدمه 171
5- جداسازی بدافزار 171
1-5 معرفی ابزارهای قابل استفاده در این زمینه 171
2-5 یک نمونه بدافزار 172
3-5 اولین قدمها 176
1-3-5 آنالیز کردن فایلهای بانیری (BINARY) 184
4-5 بررسی باگ 200
5-5 باگ چیست؟ 200
6-5 آنالیز کردن کد Action Script 201
7-5 دیباگ کردن 206
8-5 بررسی بیشتر و اطلاعاتی در مورد PINTOOL 218
تصحیحات
ثبت تصحيح تنها براي اعضا میسر است. در صورتی که مایل به ثبت تصحيح هستید ابتدا برای خود حساب کاربری ایجاد کنید و اگر قبلاً حساب کاربری دارید لطفاً ابتدا وارد سیستم شوید.