0

私はいくつかのアプリケーションで非常に興味深いセキュリティ手順を発見しました。セキュリティに敏感な関数のリストは、ハッシュ/暗号化された状態(この場合はRuby Block Cipher Mark 5)で保存されます。これらのエントリのリストは、ID、サイズ、ハッシュキー、およびコードデータを含む領域へのポインタを使用して作成されます。

runCryptedFuncは、この関数を見つけ、それにメモリを割り当て、コピーして暗号化を解除し、実行してからクリーンアップします。

他の場所では、保存されているHASHを現在実行されているコードと比較することにより、一連の関数の変更がチェックされる場合に同様のケースが見つかりました。デバッグブレークポイントまたはパッチの場合-すべてのコードがクラッシュします。

私の質問:

彼らはどのようにしてハッシュ/暗号化された関数のコンテンツを収集し、それをバイナリ内に配置しましたか?それらの日付は(セキュリティ上の理由から)他の場所のファイルからはロードされません。

バイナリ関数からどのようにハッシュを作成し、バイナリに配置しましたか?

4

0 に答える 0