Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Задание на курсовую работу






На примере любой свободно распространяемой программы (shareware), обладающей защитой от своего несанкционированного использования (требует регистрации путем введения корректного имени и пароля), исследовать качество и механизм функционирования данной защиты.

При этом решить следующие задачи:

1. Выделить в коде исследуемой программы модуль, ответственный за регистрацию пользователя. Выделить участок данного кода, выполняющий функцию принятия решения о корректности введенного пароля.

2. Осуществить жесткий взлом установленной защиты, реализовав отключение защитного кода, путем модификации кода программы, либо путем модификации функции принятия решения о корректности введенного пароля.

3. Выделить в коде программы модуль, ответственный за формирование корректного пароля, соответствующего введенному имени пользователя (если такой модуль есть), либо описать существующий механизм определения пароля. Исследовать данный модуль и формально записать алгоритм формирования корректного пароля (представить блок-схему алгоритма).

4. Осуществить мягкий взлом установленной защиты, используя некоторый пользовательский идентификатор (имя пользователя) и соответствующий ему корректный пароль, полученный в результате прогонки для выбранного идентификатора алгоритма формирования корректного пароля.

5. Представить блок-схему алгоритма защиты ПО от несанкционированного исследования.

Для решения данных задач рекомендуется использовать следующие средства динамического и статического исследования ПО:

1. Отладчик SoftIce или OllyDbg.

2. Редактор кода HIEW.

3. Интерактивный дизассемблер IDA Pro.

При описании решения данных задач, в курсовой работе должно быть дано подробное пояснение и обоснование каждого из выполняемых действий, представлен код исследуемых процедур, все команды данных процедур должны быть снабжены комментариями. Должны быть указаны причины выбора того или иного способа решения задачи, причины всех сделанных умозаключений.

Текст курсовой работы должен иметь следующие разделы:

1. Содержание.

2. Постановка задачи на курсовую работу.

3. Внешнее предварительное исследование программного продукта.

4.Предварительный анализ кода программы (технология поиска модуля, ответственного за регистрацию, мест хранения паролей и т.д.). Блок-схема алгоритма работы защитного механизма.

5. Реализация «жесткого» взлома программы.

6. Реализация «мягкого» взлома программы.

7. Блок-схемы алгоритмов.

8. Рекомендации по улучшению механизмов защиты.

9 Заключение.

10. Список использованной литературы.

При выполнении курсовой работы рекомендуется использовать пример оформления, представленный в файле «Пример выполнения курсовой работы.doc»

 







© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.