Контрольная работа: Методы взлома защиты программы от несанкционированного доступа
3. Выделить в программе участок кода, ответственный за формирование корректного пароля, соответствующего введенному имени пользователя. Исследовать данный код и формально записать алгоритм формирования корректного пароля. Используя код программы, ответственный за формирование правильного пароля, создать генератор паролей.
4. Осуществить взлом установленной защиты, используя некоторый пользовательский идентификатор (имя пользователя) и соответствующий ему корректный пароль, сформированный по найденному в п.3 алгоритму.
5. Выделить в исследуемой программе участок кода, выполняющий функцию принятия решения о превышении установленного предела запусков. Определить ключи реестра, в которых хранится счетчик запусков.
6. Осуществить взлом установленной защиты - либо подменой функции принятия решения о превышении установленного предела, либо путем изменения ключей реестра.
Для решения данных задач рекомендуется использовать следующие средства динамического и статического исследования ПО:
1.Interactive DisAssembler Pro v 4.51 ивыше.
2.Hiew 6.81 и выше.
3.Встроенный отладчик IDE MS Visual Studio 2003/2005, OllyDbg или же SoftIce
Рекомендуемая литература
1.Крис Касперски. Техника и философия хакерских атак. Записки мыщ’а. 2-е издание, переработанное и дополненное.
2.То же самое, только первое издание.
3.В.И. Юров. Assembler. Учебник для ВУЗов. (любое из изданий).
4.Крис Касперски. Образ мышления – дизассемблер IDA.
5.Р.А. Айрапетян. Отладчик SoftIce. Подробный справочник.