2011-01-15 7 views
1

現在、のLinuxのプログラムを逆引きしようとしています。私はそれらのいくつかを倒すことができましたが、私はまだ残りのものと戦っています。残念ながら私は平凡なので、予想以上に時間がかかります。とにかく、プログラムはVM(VMWareとVBoxで試してみた)に苦労することなく動くので、VMでその実行のトレースを取った後、デバッガの下のトレース(gdb)とdiffを見て変更があり、アンチデバッグトリックをより簡単に見つけることができます。
しかし、以前はvmwareでいくつかのカーネルデバッグを行っていましたが、多かれ少なかれでした(私は線形アドレスへのアクセスを覚えています...)が、ここでは少し違うと思います。VMWareによるユーザーランドプログラムのデバッグ(012ディフェイルがいっぱい)

このuserlandプログラムを簡単にデバッグするには、あまり苦労しないでください。

答えて

1

私は、プログラムの実行を監視するためのツールであり、XENハイパーバイザーに基づいているEtherを使用することをお勧めします。このツールの全体のポイントは、プログラムの実行を監視することなく追跡することです。まず、自分のウェブサイトにアクセスしてマルウェアタブをクリックし、バイナリを送信し、自動化されたWebインターフェイスがあなたのためにできるかどうかを確認します。これが失敗した場合は、自分でインストールすることができますが、それは痛みですが、実行可能であり、良い結果が得られるはずです。過去にインストールすることができました。 SRIインターナショナルでEureka :彼らは、イーサウェブサイト上の指示を持っている、しかし、あなた、私はあなたにもOffensive Computing

あなたのためのトリックを行うことができ、他の自動分析サイトのカップルから、これらの補足説明書を見てみることをお勧めしたい場合UC Berkeleyの とレノボby bitblaze by

関連する問題