disassembler

いまどきのアセンブラプログラミング(2)

ちなみに、この本の著者の橋本 和明氏とは、12年ぐらい前に一度お会いしたことがある。別に何かを話したわけではないし向こうも忘れてるとは思うけど。 橋本氏の関わる本というのは、内容はともかく、書く側や出版社の視点に立脚してみれば、結構手軽に書け…

いまどきのアセンブラプログラミング(1)

「いまどきのアセンブラプログラミング」(ASIN:4839912025)のamazonのブックレビューが面白すぎる。 サギだ!, 2004/05/12 レビュアー: Naoyan 東京都 Japan 4半世紀の間買ったPCの本の中でここまでひどくはずしたのは 初めてである。ほとんどゲーム改造の…

winnyの匿名性(2)

非対称暗号とは、対となるふたつの鍵を使って暗号化・復号化する暗号方式である。このふたつの鍵をA,Bとしよう。元文章をAをつかって暗号化し、Bを使って復号化するのである。つまり、相手にはAだけ渡して、暗号化してもらった文章を送り、自分だけは…

winnyの匿名性(1)

「Winnyが解読できるのは分かっていた」 〜ネットエージェント社長 http://www.itmedia.co.jp/lifestyle/articles/0402/26/news078.htmlの記事を見てて思うんだが、「Winnyが解読できる」なんてことは誰でもわかっていたことじゃないのだろうか?winnyなんて…

「ビット演算の超魔術」を書くに際して、いくつかの本を読んでみている。 (書くことが決まったわけではない。勝手に調べてるだけ)まずは「Hacker's Delight」。 Lucilleの作者もお勧めしてたんで買ってみた。 名前とは裏腹にビット演算系の書籍だ。 ぱっと…

プログラムとプログラムを戦わせる

その昔、CORE WARS*1という、プログラムとプログラムを戦わせるソフトがあったが、あれの現代版を考えた。以下、その案。 ・8086のコードをエミュレートして戦う。(ただし全ての命令が使用できるわけではない) ・プログラムは通常のアセンブラなり、OllyDbg…

いま解析本書いてるのだが、PEヘッダの構造調べている過程でちょっとやばいものが出来てしまった。文字列をサーチして、そこを参照しているコードを特定して、そこからバックトレースして、そこに分岐しているコードを潰すプログラムだ。これ使うと何の知識…