Kategoria: Artykuły

Jak napisać CrackMe na CTF

CrackMeZ3S

Na Zaufanej Trzeciej Stronie ukazał się mój gościnny artykuł, o tym jak stworzyć CrackMe na konkurs CTF w C++ z ciekawymi metodami zabezpieczającymi. Jeśli interesujesz się tematyką konkursów CTF i reversingiem, odwiedź Z3S: Jak napisać ciekawe CrackMe na CTF – instrukcja krok po kroku Możesz również wesprzeć artykuł na Wykopie: http://www.wykop.pl/link/3268317/jak-napisac-ciekawe-crackme-w-c-na-ctf-instrukcja-krok-po-kroku/

Kod zniszczenia – analiza malware

Opublikowałem swój kolejny stary artykuł w formie online, tym razem padło na “Kod zniszczenia – analiza malware”. Jest to analiza malware znalezionego w sieci z wykorzystaniem inżynierii wstecznej. https://www.pelock.com/pl/artykuly/kod-zniszczenia-analiza-malware Ciekawe komentarze na Wykopie: http://www.wykop.pl/link/3263815/anti-reverse-engineering-wirusy-kontra-antywirusy/

Przegląd narzędzi do reverse engineeringu (inżynierii wstecznej / odwrotnej)

Na odświeżonej stronie PELock-a, znalazły się moje artykuły, które wcześniej były opublikowane jedynie w Magazynie Programista. Jako pierwszy polecam zaktualizowany artykuł, w którym znajdziecie opisy popularnych narzędzi wykorzystywanych w reversingu czy też inżynierii wstecznej oprogramowania, ich wady, zalety oraz alternatywne rozwiązania. https://www.pelock.com/pl/artykuly/przeglad-narzedzi-do-reverse-engineeringu W razie jakichkolwiek uwag lub propozycji kolejnych narzędzi, proszę o komentarze. Wrzuciłem też… Czytaj dalej »

Żenada o nazwie Comodo Antivirus

Jeśli nadal sądzisz, że antywirus ochroni Cię przed wirusami to mam dla Ciebie dobrą wiadomość! Jest lepiej! Comodo Antivirus poprzez swój emulator x86 wykonuje kod hookowanych funkcji WinApi z uprawnieniami NT AUTHORITY\SYSTEM. Czyli jeszcze wspomoże każdy rodzaj malware dając im pełne uprawnienia administracyjne 😉 https://bugs.chromium.org/p/project-zero/issues/detail?id=769 Jeśli sądzisz, że to jednostkowe przypadki to całkiem niedawno “zwariował” antywirus ESET… Czytaj dalej »

Analiza zabezpieczeń Sony PlayStation 4

Ciekawy artykuł prezentujący analizę zabezpieczeń oraz wewnętrzne “bebechy” konsoli PlayStation 4. Jako, że PS4 wykorzystuje procesor AMD x86-64 artykuł zapewne będzie przyjaźniej odebrany przez osoby mające doświadczenie w analizie kodu 64 bitowego. http://cturt.github.io/ps4.html

Krytyczne luki w sterowniku fontów Windows

Mateusz “j00ru” Jurczyk odkrył krytyczne luki w systemowym sterowniku ATMFD.DLL odpowiadającym za obsługę fontów Type 1 i Open Type. Błąd znajduje się w przestarzałym interpreterze języka PostScript. Opis i prezentacja z konferencji REcon 2015 na: https://j00ru.vexillium.org/?p=2520