1
Karma
0
Rating

Программист

Badges
  • Habred
  • Beta-tester
Registered

27 September 2011

Invited

27 September 2011by invitation fromUFO

About

В качестве саморекламы. Предоставляю услуги за российские рубли:

* Помогу написать или напишу сам протектор исполняемых файлов;
* Обучу азам reverse-engineering;
* Проведу консультации по разработке программ работающих с потоком машинных инструкций(полиморфики, виртуализация кода);
* Протестирую Ваши около-хакерские программы, к примеру подборщики паролей, патчеры файлов, сброс паролей на системах и т.д. и т.п.;

Профессиональное:
* Непрерывно улучшаю навыки тестирования ПО при решении рабочих задач компании в которой работаю.

Использую:
* MS Windows Seven x64 SP1, MS Visual Studio 2010/2012, Python 3.x, SVN, Mercurial, Flatassembler, OllyDebugger, VMware Workstation

Языки:
Пишу: на C\C++(C++03, STL, Boost), Python 3.x.
Читаю: Assembler(intel-совместимый код)
Забываю: Delphi
Планирую изучать: C# или один из функциональных к примеру Haskel

Хобби:
* Люблю ковыряться в исполняемых файлах, пока опыт с PE32/PE32+ файлами и Intel-совместимым машинным кодом.
* Люблю писать статические анализаторы для полиморфиков, это файлы в которых вместо привычного ровного кода после компилятора видим такое болото, где сам дьявол ногу сломит.

А так-то о себе могу сказать что живу в 12 км от МКАДа и мне нравится! За ним жизнь есть! ;)

Мои тулзы:
1) URL: bitbucket.org/sys_dev/readpe, Позволяет распечатать на STDOUT содержимое исполняемых файлов PE-формата. Аналог dumpbin, pedump, но �� добавочными функциями
2) URL: bitbucket.org/sys_dev/pe_info, Динамически линкуемая библиотека для работы с PE32\PE32+ файлами
3) URL: bitbucket.org/sys_dev/rvatorawtest, Позволяет протестировать свою версию функции RvaToRaw() иногда ее еще называют RvaToOffset()