Kategoria: Artykuły

Stuxnet

Miażdząca krytyka jednego z najbardziej ciekawych wirusów komputerowych ostatnich lat, wytyka brak wykorzystania nowoczesnych metod obfukacji, wirtualizacji kodu czy ukrywania payloadu: Stuxnet is embarrassing, not amazing Jak się tak zastanowić, to sam mam wątpliwości czy istnieją jeszcze wirusy z polimorficznymi czy metamorficznymi silnikami?

Reversing Clipper

Clipper – czyli czego się nie nauczyłem Clipper to język programowania z czasów DOS-a, ściśle związany z operowaniem na bazach danych, można powiedzieć, że to protoplasta Visual FoxPro. Piszę o tym, ponieważ przed świętami otrzymałem zlecenie na modyfikację starego programu napisanego w środowisku Clipper, modyfikacja miała polegać na zmianie stawki VAT z 22% na 23%… Czytaj dalej »

x86 vs x64

Mateusz „j00ru” Jurczyk opublikował na swoim blogu relację z konferencji SecDay 2010 oraz swoją prezentację, ukazującą różnicę pomiędzy architekturą x86 a x64 w kontekście exploitacji, polecam serdecznie! SecDay 2010 – materiały, relacja https://j00ru.vexillium.org/?p=632&lang=pl Prezentacja https://j00ru.vexillium.org/blog/29_09_10/x86_vs_x64.pdf

Luki bezpieczeństwa jądra Windows

Prezentacja z konferencji SEConference 2k10 autorstwa j00ru przedstawiająca techniczny opis luk związanych z jądrem systemu Windows. Prezentacja w formacie PDF i PPTX Więcej informacji na — https://j00ru.vexillium.org/?p=301&lang=pl

HASP i Visual FoxPro 9

Ostatnio natrafiłem na aplikację stworzoną w środowisku Visual FoxPro 9, zabezpieczona była kluczem sprzętowym HASP Hardlock, a sam plik wykonywalny aplikacji był zaszyfrowany (tzw. envelope). Struktura aplikacji Visual FoxPro Z nielicznych kontaktów z oprogramowaniem Visual FoxPro wiedziałem, że każda taka aplikacja składa się z prostego loadera (który uruchamia cały engine VFP znajdujący się w dodatkowych… Czytaj dalej »

Crackme .NET – Rozwiązania

Jakiś czas temu napisałem o konkursie na crackme dla .net zorganizowanym przez Krakowska Grupa Developerów .NET, dzisiaj z ciekawości tam zajrzałem i zobaczyłem, że jest tylko 1 rozwiązanie, więc postanowiłem zadziałać. 1. NemCrackMe # 1 by Pawlos Standardowy schemat name/serial: Szybka wrzutka do Reflectora i dekompilacja kodu po kliknięciu “Please Crack Me”: Mówiąc w skrócie, kod… Czytaj dalej »