Jak napisać CrackMe na CTF

Na Zaufanej Trzeciej Stronie ukazał się mój gościnny artykuł, o tym jak stworzyć CrackMe na konkurs CTF w C++ z ciekawymi metodami zabezpieczającymi.

CrackMeZ3S

Jeśli interesujesz się tematyką konkursów CTF i reversingiem, odwiedź Z3S:

Jak napisać ciekawe CrackMe na CTF – instrukcja krok po kroku

Możesz również wesprzeć artykuł na Wykopie:

http://www.wykop.pl/link/3268317/jak-napisac-ciekawe-crackme-w-c-na-ctf-instrukcja-krok-po-kroku/

Kod zniszczenia – analiza malware

VirusOpublikowałem swój kolejny stary artykuł w formie online, tym razem padło na „Kod zniszczenia – analiza malware”. Jest to analiza malware znalezionego w sieci z wykorzystaniem inżynierii wstecznej.

https://www.pelock.com/pl/artykuly/kod-zniszczenia-analiza-malware

Ciekawe komentarze na Wykopie:

http://www.wykop.pl/link/3263815/anti-reverse-engineering-wirusy-kontra-antywirusy/

Przegląd narzędzi do reverse engineeringu (inżynierii wstecznej / odwrotnej)

rysunek-25-dnspyNa odświeżonej stronie PELock-a, znalazły się moje artykuły, które wcześniej były opublikowane jedynie w Magazynie Programista.

Jako pierwszy polecam zaktualizowany artykuł, w którym znajdziecie opisy popularnych narzędzi wykorzystywanych w reversingu czy też inżynierii wstecznej oprogramowania, ich wady, zalety oraz alternatywne rozwiązania.

https://www.pelock.com/pl/artykuly/przeglad-narzedzi-do-reverse-engineeringu

W razie jakichkolwiek uwag lub propozycji kolejnych narzędzi, proszę o komentarze.

Wrzuciłem też link na Wykop, jakby ktoś chciał wspomóc kopniakiem to:

http://www.wykop.pl/link/3254817/przeglad-narzedzi-do-reverse-engineeringu-inzynierii-wstecznej-odwrotnej/

Sality – koszmar z przeszłości

VirusDziś odpaliłem swojego starego toolsa z 2003 roku i okazało się, że był zainfekowany. Co gorsza, był to infektor plików PE z polimorficznym szyfrowaniem i w dodatku z rootkitem, gdyby nie szybka reakcja miałbym „mielone” ze wszystkich EXE w systemie.

Najbardziej zaskakujące jest to, że infektor mający 13 lat nadal jest kompatybilny z najnowszymi wersjami Windows i bez problemu poradził sobie z infekcją nawet skompresowanych UPX-em plików, mimo wykorzystania mechanizmu OEP obscuring, czyli nadpisania kodu entrypoint, polimorficznym dekryptorem reszty wirusa, doklejonym do ostatniej, rozszerzonej sekcji pliku PE.

Przedstawiam ten koszmar z przeszłości, który jak widać był całkiem solidnie zaprogramowany i przetestowany:

https://en.wikipedia.org/wiki/Sality

PS. Z dezinfekcją poradził sobie systemowy MRT Microsoftu, dedykowany tools do usuwania tego od AVG zawiesił się w trakcie działania, kompatybilność wirusa okazała się większa od dedykowanego antywirusa 😉

Praca w CERT Polska

CERT Polska to jednostka w szeregach NASK-u. Zajmują się monitorowaniem Internetu, jest to zespół reagowania na incydenty związane z bezpieczeństwem sieciowym. Szukają kogoś do analizy malware i być może to ogłoszenie jest już nieaktualne, ale i tak wrzucam je tutaj, może ktoś się załapie (mnie nie chcieli).

cert-polska

Szukają na stanowiska „Specjalista ds. analizy wstecznej złośliwego oprogramowania” oraz „Młodszy Specjalista ds. bezpieczeństwa IT”

Więcej info na ich stronie – http://www.cert.pl/pracuj-u-nas