Techniques anti-cracking



   Dans cette section j'expose quelques méthodes de base de l'anti-debugging, à savoir comment empêcher le plus possible un éventuel cracker de désassembler votre programme et d'en modifier le flot d'éxécution. Beaucoup de sites en français parlent déjà des techniques multiples de protection et de cracking des PE, j'ai donc choisi d'exposer quelques techniques transposables également sous Unix.

Articles
Dans cette partie, certaines rubriques font appel à des notions d'assembleur que je ne rappelle pas forcément, n'hésitez pas à me contacter pour plus d'explications.

Challenges
La majorité des épreuves de cracking sont à base de PE Windows car il est plus facile d'y packer les exécutables et de faire appel aux API et structures Windows comme IsDebuggerPresent. Parmi les épreuves que j'ai testées, "Mangez des Pommes" de NewbieContest est une application Mac faisant un bel usage de ces techniques.

Côté Windows, je vous invite à vous tester sur des crackme simples comme le reverse1.exe de l'iCTF 2011, le crackme 1 des prequals ou ceux du wargame public de la Nuit du Hack 2011. Pour ceux-ci, j'ai pris la peine d'écrire des write-ups décrivant ma manière de les étudier.
Pour aller plus loin, les crackme Debug Me de w3challs et Blind sur NewbieContest sont très intéressants (mais bien plus durs).


La protection de son programme devrait être une obsession pour tout programmeur aspirant au développement d'un logiciel licencié ou manipulant des données privées de l'utilisateur. Ces techniques sont très méconnues du commun des programmeurs et c'est dommage car elles sont essentielles.

Apprendre la base du hacking - Liens sécurité informatique/hacking - Contact

Copyright © Bases-Hacking 2007-2014. All rights reserved.