NOTA IMPORTANTE: El delito informático está severamente castigado por la ley. Esta página no promueve el delito informático, es divulgativa y muestra los mecanismos que utilizan los cibercriminales para poder identificar el ataque si has sido victima de uno de ellos. En el caso de que hayas sido victima de un ataque te recomendamos que busques recursos legales en la sección Cibercrime Law o en la página del Instituto Nacional de Ciberseguridad: https://www.incibe.es/

BlogWonderHowTo

Una guía sobre cripters en tiempo de ejecución

¿Qué está bien, píos? He notado que algunos tutoriales bastante avanzados están surgiendo lentamente aquí en Null Byte y sé que la gente quiere más de ellos, pero me he mostrado reacio a publicar algo de tal calibre porque temo que la información simplemente se les pase por la cabeza, pero bueno, mientras esté ahí, la gente siempre puede ir a investigar por sí misma y eventualmente entender. ¡Así que aquí está mi contribución a la progresión gradual e inevitable de Null Byte!

¡Bienvenidos, lectores, a una guía y un recorrido sobre los cifradores en tiempo de ejecución! Esta sección cubrirá específicamente los sistemas Windows, por lo que si odia y se estremece ante el más mínimo sonido del grotesco bebé de Microsoft, no dude en cerrar esta pestaña, eliminar su historial, salir de su navegador, verter un poco de aceite en su máquina y desinfectarla con ¡fuego! De lo contrario, continúe hacia adelante. Si no sabe qué es un cifrador, continúe con este artículo. Además, por favor descubra la teoría, sé que es aburrido y me disculpo por eso.

El siguiente artículo detalla los aspectos internos del Ejecutable portátil (PE) y algunos conceptos de la gestión de memoria de Windows. Solo cubriré la información relevante, por lo que si desea comprender más, deberá investigar un poco más.

Nota: Todavía estoy aprendiendo más sobre esto, así que si obtengo información incorrecta, deje un comentario a continuación o envíe un mensaje a mi bandeja de entrada e intentaré corregirlo lo antes posible.

Descargo de responsabilidad: Este es un artículo que muestra cómo funciona el criptográfico en tiempo de ejecución. Está destinado a ser una guía, no un tutorial, por lo que no se proporcionará toda la información.

Introducción al ejecutable portátil

Podemos ver aquí que el formato PE se divide en dos partes principales: el encabezado y las secciones.

El encabezado contiene información crucial sobre el archivo, como su administración general (ubicaciones y tamaños) y cómo debe manejarse en la memoria.

Las secciones son donde residen los datos reales, como el código, los datos y los recursos (iconos, imágenes, GUI, etc.); aquellos que han estado siguiendo mis tutoriales de C deberían estar algo familiarizados con esto.

Ahora analizaremos más a fondo estos dos segmentos.

Conclusión del formato PE

Intermezzo

Cuando Windows asigna un archivo ejecutable a la memoria, es más o menos lo mismo que en el disco, excepto que las secciones se dividirán en sus propias partes en la memoria en consecuencia. La información para esto se encuentra en el encabezado de la sección correspondiente.

Ahora veamos cómo los criptores en tiempo de ejecución hacen su magia …

Desentrañando los misterios del críter en tiempo de ejecución

¡Finalmente, hemos llegado a la parte interesante del artículo! ¡Cortejar! ¡No perdamos el tiempo y zambullámonos por la madriguera del conejo!

Paso 1:

Paso 2:

Paso 3:

Paso 4:

Paso 5:

Paso 6: ???

???

Paso 7: beneficio

¡Ganancia!

Conclusión

¡Eso es todo! Si se siente confundido, ¡investigue un poco!

Espero que hayas disfrutado de este artículo (algo extenso, con suerte no demasiado aburrido) y que ahora al menos entiendas lo que está pasando. ¡Gracias por leer!

dtm.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar