Nowa wersja Hiew 7.47

Wyszła nowa wersja hex-edytora Hiew, dostępna dla zarejestrowanych użytkowników.

What’s new:

  • FIX: crash if hiew7.ini is empty or only-comment lines
  • FIX: crash if print into existed file and press esc
  • Code lighting
  • HEM 0.40
  • “SignImmediate = On/Off” in ini-file
  • “SignDisplacement = On/Off” in ini-file
  • OpcodeShowBytes up to 15

http://www.hiew.ru

Wyciek z Formuły 1

Dokument zatytułowany “Extraordinary Meeting of the World Motor Sport Council” w sprawie afery Ferrari vs McLaren, został upubliczniony w formie PDF’a.

http://rapidshare.com/files/59490046/wmsc_2Dtranscript_2D13_2D09_2D2007.pdf.html

Tajne informacje dotyczące m.in. konstrukcji elementów bolidów, zostały ukryte pod czarnym tłem i można spokojnie je odczytać, zaznaczając ukryty tekst i kopiując zawartość do schowka.

Jeśli jesteś konstruktorem bolidów F1 ten tekst jest dla ciebie 🙂

x86 Virtualizer

Wirtualizer kodu, czyli narzędzie zmieniające kod assemblera x86 w danej aplikacji na kod wirtualnej maszyny mający na celu utrudnienia analizy zwirtualizowanych procedur aplikacji.

Trochę to zawile brzmi, ale obecnie wirtualizery stanowią prawdziwą ścianę ognia w systemach ochrony aplikacji, gdyż crackerzy (a nie hakerzy) aby przełamać zabezpieczenie są w takich sytuacjach zmuszeni do odtworzenia zwirtualizowanego kodu w celu analizy systemu zabezpieczenia. Odtworzenie kodu po takich tranformacjach jest niesłychanie trudne i wymaga sporej wiedzy oraz cierpliwości.

O skuteczności virtualizerów może świadczyć system ochrony Star-Force, używany do zabezpieczania gier, w którym również zastosowano przekształcanie kodu aplikacji do kodu wirtualnej maszyny.

Tego typu narzędzie, wraz z kodami źródłowymi w C++ oraz assemblerze zostało opublikowane przez polskiego reversera ReWolf’a i można je ściągnąć ze strony:

http://www.rewolf.pl/