Forse questa è la risposta:
http://www.codeproject.com/Articles/30815/An-Anti-Reverse-Engineering-Guide
La ricerca di "cattivo ragazzo".
Permettetemi di pasta che in quattro anni e mezzo dopo il fatto, per soddisfare il moderatore:
Ci sono tre tipi di punti di interruzione a disposizione di un reverse engineering: hardware, la memoria, e INT 3h punti di interruzione. I punti di interruzione sono essenziali per il decodificatore e, senza di essi, l'analisi live di un modulo fa sì che il suo non funzioni. I punti di interruzione consentono di arrestare l'esecuzione di di un programma in qualsiasi punto in cui viene inserito. Utilizzando , i tecnici invianti possono inserire punti di interruzione in aree come Windows API e possono facilmente trovare il messaggio di un messaggio badboy (ad esempio una casella messaggio che hai inserito un numero errato). Infatti, questa è probabilmente la tecnica più utilizzata nel cracking, l'unica competizione sarebbe una ricerca di stringa di testo di riferimento. Questo è il motivo per cui i controlli dei punti di interruzione vengono eseguiti su API importanti come MessageBox
, VirtualAlloc
, CreateDialog
e altri che svolgono un ruolo importante in il processo di protezione delle informazioni utente. Il primo esempio coprirà il tipo più comune di breakpoint che utilizza l'istruzione INT 3h .
Si prega di fornire un esempio ... – Iterator
Aggiunto esempio sopra. Spero che sia sufficiente –