x86 Virtualizer

Wirtualizer kodu, czyli narzędzie zmieniające kod assemblera x86 w danej aplikacji na kod wirtualnej maszyny mający na celu utrudnienia analizy zwirtualizowanych procedur aplikacji.

Trochę to zawile brzmi, ale obecnie wirtualizery stanowią prawdziwą ścianę ognia w systemach ochrony aplikacji, gdyż crackerzy (a nie hakerzy) aby przełamać zabezpieczenie są w takich sytuacjach zmuszeni do odtworzenia zwirtualizowanego kodu w celu analizy systemu zabezpieczenia. Odtworzenie kodu po takich tranformacjach jest niesłychanie trudne i wymaga sporej wiedzy oraz cierpliwości.

O skuteczności virtualizerów może świadczyć system ochrony Star-Force, używany do zabezpieczania gier, w którym również zastosowano przekształcanie kodu aplikacji do kodu wirtualnej maszyny.

Tego typu narzędzie, wraz z kodami źródłowymi w C++ oraz assemblerze zostało opublikowane przez polskiego reversera ReWolf’a i można je ściągnąć ze strony:

http://www.rewolf.pl/

Analiza zabezpieczenia SecuRom

Na stronie grupy ArtTeam został opublikowany dokładny opis funkcjonowania i łamania zabezpieczenia SecuRom stosowanego w grach.

A complete walkthrough into SecuRom 7.30.0014, how to defeat anti-debug, anti-dump, reach OEP, VM, and how to create working dumps. Eveything you need (all sources included). NB: Includes previous „Insight into SecuRom”

Tutorial w formacie PDF można ściągnąć z:

http://arteam.accessroot.com/tutorials.html?fid=209 (2.1 MB)