Reversing na Tweeterze

Forum programistyczne DevStart – reaktywacja

DevStart x 2forum x 8Programowanie x 16

Forum programistyczne DevStart wystartowało w 2013 roku z wielkim hukiem, zyskując spore poparcie na serwisach, takich jak Wykop.

Niestety, ograniczenia systemu, który wspierał działanie forum – spowodowały, że użytkownicy po mału odchodzili, na co przyczyniły się m.in. brak powiadomień, brak prywatnych wiadomości i inne mniejsze i większe utrudnienia.

Wczoraj forum stanęło nowo na nogi, na nowym silniku, jest nowy design, wersja jest przyjazna urządzeniom mobilnym, zachęcam wszystkich, którzy spisali projekt na stary na odwiedziny.

Forum programistyczne DevStartPS. Reklama pochodzi z Magazynu Programista z 2013 roku, stąd “nowe forum”.

Dawid Farbaniec

Dawid Farbaniec x 1groźby x 1sąd x 1

Dawid strzela z laptopa.Przytrafiła nam się przykra sytuacja z Panem Dawidem Farbańcem, który w 2012 roku dobrowolnie udzielił wywiadu dla Security News i po 2 latach wysłał maila, w których straszy Security News sądem, jeśli wywiad nie zostanie usunięty.

Chciałbym powiedzieć, że Security News respektuje prawo i przychyla się do próśb, które nie zawierają gróźb, jednak w przeszłości nie ugięliśmy się pod naciskiem prawników Hakin9, którzy również straszyli nas sądem i wszelkimi możliwymi konsekwencjami, a sprawa nabrała międzynarodowego rozgłosu.

Od: Dawid Farbaniec <[email protected]>
Witam,
Proszę o usunięcie ze strony secnews.pl wywiadu ze mną wraz z
wszelkimi materiałami (m. in. zdjęcie).Jeśli nie zostanie to zrobione na moją prośbę dobrowolnie, poszukam innych sposobów na usunięcie tych materiałów np. drogą sądową.Pozdrawiam, Dawid Farbaniec

Na naszą odpowiedź, że sam zgodził się na wywiad, dostarczył zdjęcie do niego, a wywiad nie zawiera niczego oczerniającego lub czegoś co może mieć negatywne konsekwencje, otrzymałem odpowiedź:
Od: Dawid Farbaniec <[email protected]>

Na słowo to sobie można.

Moje dane i zdjęcia są moją własnością i mam prawo mieć do nich wgląd, zmienić je lub usunąć. Dlatego proszę o usunięcie wywiadu wraz ze zdjęciem.

Nic nie podpisywałem, że pozwalam na korzystanie z moich danych. Po prostu rezygnuję z publikacji tego wywiadu w serwisie.

Sprawa jest o tyle kuriozalna, że wywiad był udzielony 2 lata temu, Pan Dawid był zadowolony, gdyż promowana była jego książka o programowaniu w assemblerze wraz z linkiem do wydawcy, który na pewno przyczynił się do wzrostu jej sprzedaży, a gdy z jakichś niewiadomych przyczyn stał się niewygodny po 2 latach, nagle mamy go usuwać bo inaczej sąd…

Powiem krótko – nie tędy droga i Security News nie da się zastraszyć.

PS. Radosną twórczość Pana Dawida można podziwiać na forum 4programmers (z jak wynika zawieszonego już konta) pod adresem:

http://4programmers.net/Profile/44685/Post

http://forum.4programmers.net/?view=user&user=44685

Październikowa zamuła

c++ x 10CTF x 4globbing x 1ida x 12obfuscator x 5Sysmon x 1tutorial x 6

Jesień w toku, zimno jak cholera, dlatego kilka ciekawych rzeczy, na które ostatnio natrafiłem.

Mateusz Jurczyk vel j00ru znalazł sporo błędów w IDA, co opisał w swojej prezentacji na:

http://j00ru.vexillium.org/?p=2454

Na blogu Grzegorza Anotniaka znajdzicie ciekawy artykuł o tzw. globbingu, naprawdę interesująca lektura dla kogoś, kto tworzy narzędzia wykorzystywane z linii komend:

http://anadoxin.org/blog/blog/20141016/enabling-globbing-in-a-console-win32-application/

Gynvael Coldwind jak zwykle nie zawodzi i na jego blogu znajdziecie tutorial ze Strefy CTF (seria artykułów dla magazynu Programista):

http://gynvael.coldwind.pl/?id=545

Sebastien Andrivet opublikował obfuscator dla C++ bazujący na metaprogramowaniu, coś co kiedyś kolega deus próbował zaimplementować bez skutku:

https://github.com/andrivet/ADVobfuscator

Michał Grzegorzewski napisał artykuł o wykorzystaniu nowego narzędzia od Microsoft – Sysmon. Oprócz tego, jeśli przejrzycie jego blog to możecie się zdziwić ile ciekawych wpisów na temat internalsów Windowsa popełnił:

http://zine.net.pl/blogs/mgrzeg/archive/2014/10/17/sysmon.aspx

Z innych ciekawych rzeczy, o których w sumie niedawno się dowiedziałem i co mnie zaskoczyło to zakończenie produkcji exe-protectora i systemu licencyjnego Armadillo aka Software Passport:

http://www.siliconrealms.com/

Świeczka na drogę [i] w postaci uniwersalnego unpackera dilloDIE :P

Fabian “ryg” Giesen znany koder z grupy demoscenowej Farbrausch napisał o wadach i zaletach systemów little i big endian oczami programisty:

http://fgiesen.wordpress.com/2014/10/25/little-endian-vs-big-endian/

Jak napisać skomplikowany patch?

c++ x 10offset x 2patch x 2WFP x 1WinApi x 2windows x 5WRP x 1

Nawiązując do artykułu Jak napisać prosty patch? i komentarzy @ img (hi mate), prezentuję bardziej rozbudowaną wersję patchera z całą gamą sprawdzania potencjalnych błędów. Jeśli zauważycie więcej potencjalnych kłopotów – piszcie w komentarzach (sam jestem ciekaw, co jeszcze może pójść nie tak w jak się wydaje prostej operacji).

 

Jak odczytać pamięć klucza sprzętowego ROCKEY2?

c++ x 10dongle x 3dumper x 1envelope x 1exe-protector x 4klucz sprzętowy x 2ROCKEY2 x 1

ROCKEY2 jest prostym kluczem sprzętowym (tzw. dongle), wykorzystywanym Klucz sprzętowy ROCKEY2m.in. w systemach licencyjnych oprogramowania.

Całe zabezpieczenie opiera się także na envelope (czyli exe-protectorze), jednak ze względu na prostotę tego konkretnego modelu klucza nie polecałbym jego stosowania w zabezpieczeniu oprogramowania.

ROCKEY2 posiada wbudowaną pamięć, składającą się z 5 bloków po 512 bajtów każdy.

Poniżej znajdziecie kod pozwalający odczytać wszystkie banki pamięci klucza. Wymagana jest do tego znajomość poprawnego identyfikatora użytkownika (uid), a do kompilacji potrzebne Wam będzie SDK tegoż klucza.