Techniques anti-cracking
Dans cette section j'expose quelques méthodes de base de l'anti-debugging, à savoir
comment empêcher le plus possible un éventuel cracker de désassembler votre programme et d'en modifier le flot d'éxécution.
Beaucoup de sites en français parlent déjà des techniques multiples de protection et de cracking des PE, j'ai donc choisi d'exposer quelques
techniques transposables également sous Unix.
Articles
Dans cette partie, certaines rubriques font appel à des notions d'assembleur que je ne rappelle pas forcément,
n'hésitez pas à me contacter pour plus d'explications.
Challenges
La majorité des épreuves de cracking sont à base de PE Windows car il est plus facile d'y packer les exécutables et
de faire appel aux API et structures Windows comme IsDebuggerPresent. Parmi les épreuves que j'ai testées, "Mangez des Pommes" de
NewbieContest est une application Mac faisant un bel usage de ces techniques.
Côté Windows, je vous invite à vous tester sur des crackme simples comme le reverse1.exe de l'iCTF 2011,
le crackme 1 des prequals ou ceux du wargame public de la Nuit du Hack 2011. Pour ceux-ci, j'ai pris
la peine d'écrire des write-ups décrivant ma manière de les étudier.
Pour aller plus loin, les crackme Debug Me de w3challs et Blind sur NewbieContest sont
très intéressants (mais bien plus durs).
La protection de son programme devrait être une obsession pour tout programmeur aspirant au développement d'un logiciel licencié ou
manipulant des données privées de l'utilisateur. Ces techniques sont très méconnues du commun des programmeurs et c'est dommage car elles sont essentielles.
1 Commentaire
Commentaires désactivés.