1
PeStudio 8.46 Program PeStudio kao da je pravljen za potrebe snimanja serije „C.S.I.: Cyber”. Reč je o naročitom alatu koji, mahom, koristi statičku analizu kako bi utvrdio da li se testirani „subjekat” ponaša sumnjivo, kao i da li u njegovom kodu postoji maliciozni sadržaj za koji bi korisnik trebalo da zna. Na raspolaganju je dvadesetak procedura i sve skupa deluje prilično zaguljeno i okrenuto ka naprednim korisnicima, da ne kažemo forenzičarima. Ipak, u praksi, stvari su nešto drugačije i u momentu kada budete naučili čemu služe moduli programa bićete u prilici da saznate mnoštvo zanimljivih stvari o izvršnim datotekama koje „gajite” na hard-disku.Analiziranje počinje onog momenta kada drag&drop metodom u radnu formu prevučete neku izvršnu datoteku. PeStudio odmah izlistava preliminarne podatke u koje spadaju MD5 i SHA1 vrednosti, datum kreiranja aplikacije, veličina programa, programski alat sa kojim je izrađen, pa čak i informacije o tome da li je alat namenjen za korišćenje u 32-bitnom ili 64-bitnom okruženju. Nakon toga, korisnik ima potpunu slobodu u korišćenju dodatnih modula, odnosno u redosledu njihovog pozivanja. Šta se to još može saznati?

PeStudio 8

  • Upload
    zoran

  • View
    221

  • Download
    3

Embed Size (px)

DESCRIPTION

ddsdsd

Citation preview

PeStudio 8.46

ProgramPeStudiokao da je pravljen za potrebe snimanja serije C.S.I.: Cyber. Re je o naroitom alatu koji, mahom, koristi statiku analizu kako bi utvrdio da li se testirani subjekat ponaa sumnjivo, kao i da li u njegovom kodu postoji maliciozni sadraj za koji bi korisnik trebalo da zna. Na raspolaganju je dvadesetak procedura i sve skupa deluje prilino zaguljeno i okrenuto ka naprednim korisnicima, da ne kaemo forenziarima. Ipak, u praksi, stvari su neto drugaije i u momentu kada budete nauili emu slue moduli programa biete u prilici da saznate mnotvo zanimljivih stvari o izvrnim datotekama koje gajite na hard-disku.Analiziranje poinje onog momenta kadadrag&dropmetodom u radnu formu prevuete neku izvrnu datoteku.PeStudioodmah izlistava preliminarne podatke u koje spadaju MD5 i SHA1 vrednosti, datum kreiranja aplikacije, veliina programa, programski alat sa kojim je izraen, pa ak i informacije o tome da li je alat namenjen za korienje u 32-bitnom ili 64-bitnom okruenju. Nakon toga, korisnik ima potpunu slobodu u korienju dodatnih modula, odnosno u redosledu njihovog pozivanja. ta se to jo moe saznati?