![]() |
|
![]() |
|
![]() |
#1 |
|
![]()
Мои недельные эксперименты с антидетектом криптора показали, что половина антивирусов палит криптор по сигнатуре дешифратора\распаковщика, другая половина - по формату упакованного файла.
По названиям секций екзешника не палят. Какие ещё есть идеи по методам детекта крипторов?
__________________
Не ища не найдёшь. Надо искать. А если не найдёшь ища, то зачем искать? Поэтому ищущий находит. |
![]() |
![]() |
![]() |
#2 |
|
![]()
Их просто куча. Причём у каждого антивируса свои методы
1)Сигнатуры 2)Атрибуты секций 3)Пропорцональность размеров секций 4)оверлей 5)Энтропия 6)Точка входа(очень не любят когда она в конце где-то) 7)Начало расшифровщика с pushad 8)Вызов api с нулевыми параметрами 9)Иногда даже имена секций 10)ещё куча всего. В общем перечислять можно до бесконечности, но основное это конечно сигнатуры и эмуляция с проактивкой ... ... ... |
![]() |
![]() |
|
![]() |
![]() |
||||||
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1) | |
![]() |
|
An0nim, Ape][i, budora, damassi, Dave, dum_forever, dzhoka, firan12, gr3Zjke, jaggi, master008, nmsz, q34006, Reptiliy, S_I_D, travakur, Well Fellow, _Stealer_ |
Опции темы | Поиск в этой теме |
Опции просмотра | |
|
|
![]() |
|
![]() |