Контрольная работа: Методы взлома защиты программы от несанкционированного доступа

3. Выделить в программе участок кода, ответственный за формирование корректного пароля, соответствующего введенному имени пользователя. Исследовать данный код и формально записать алгоритм формирования корректного пароля. Используя код программы, ответственный за формирование правильного пароля, создать генератор паролей.

4. Осуществить взлом установленной защиты, используя некоторый пользовательский идентификатор (имя пользователя) и соответствующий ему корректный пароль, сформированный по найденному в п.3 алгоритму.

5. Выделить в исследуемой программе участок кода, выполняющий функцию принятия решения о превышении установленного предела запусков. Определить ключи реестра, в которых хранится счетчик запусков.

6. Осуществить взлом установленной защиты - либо подменой функции принятия решения о превышении установленного предела, либо путем изменения ключей реестра.

Для решения данных задач рекомендуется использовать следующие средства динамического и статического исследования ПО:

1.Interactive DisAssembler Pro v 4.51 ивыше.

2.Hiew 6.81 и выше.

3.Встроенный отладчик IDE MS Visual Studio 2003/2005, OllyDbg или же SoftIce


Рекомендуемая литература

1.Крис Касперски. Техника и философия хакерских атак. Записки мыщ’а. 2-е издание, переработанное и дополненное.

2.То же самое, только первое издание.

3.В.И. Юров. Assembler. Учебник для ВУЗов. (любое из изданий).

4.Крис Касперски. Образ мышления – дизассемблер IDA.

5.Р.А. Айрапетян. Отладчик SoftIce. Подробный справочник.

К-во Просмотров: 205
Бесплатно скачать Контрольная работа: Методы взлома защиты программы от несанкционированного доступа