Kategoria: Artykuły

ESET crackme

ESET vs ME Na tegorocznej edycji konferencji CONFidence 2009 ukazało się CrackMe przygotowane przez dzielnych pracowników polskiego oddziału firmy antywirusowej ESET. Jako, że nie uczeszczam na tego typu zloty, dowiedziałem się o tym CrackMe ze wpisu na blogu Gynvaela, który opisał metodę jego złamania. Zachęcony usunięciem moich negatywnych komentarzy z blogu Gynvaela, dotyczących metod zabezpieczeń… Czytaj dalej »

Unpacking samomodyfikujących się aplikacji

Piotr Bania opublikował artykuł przedstawiający metodę rozpakowania samomodyfikujących się aplikacji (spakowanych) wykorzystując binarną instrumentację (patrz np. Pin i jego przykładowe wykorzystanie): http://piotrbania.com/all/articles/pbania-dbi-unpacking2009.pdf

iPod Shuffle od środka

Firma Chipworks przeprowadziła analizę układów wbudowanych w słuchawki najnowszego iPod Shuffle (gdzie siedzi całe sterownie iPoda). Szczegóły zostały opublikowane na ich blogu. http://www.chipworks.com/blogs.aspx?id=6308&blogid=86

HASP Envelope

Jakiś czas temu znajomy poprosił mnie o usunięcie zabezpieczenia HASP Envelope z aplikacji. HASP Envelope to rodzaj exe-protectora, który powoduje, że nie moża uruchomić aplikacji bez włożonego klucza sprzętowego (tzw. dongle) lub tak jak na obrazku, jego klona. Opcje zabezpieczające systemu HASP Envelope może nie należą do najbardziej zaawansowanych, jakie obecnie są używane na rynku… Czytaj dalej »

ReverseCraft ruszył – videokurs dla Reverserów!

Redakcja UW-Team.org znana z publikacji w internecie darmowych kursów poruszających tematykę bezpieczeństwa webowego, programowania w językach PHP i JavaScript, opublikowała wczorajszego dnia (22.04.2009) na swoim portalu, nową serie Videoartów poświeconą Reverse Engineeringowi. Kurs pod nazwą ‘ReverseCraft’ prowadzony jest przez programistę i reversera – Gynvaela Coldwinda. Autor w swych filmach prezentuje, w jaki sposób, krok po… Czytaj dalej »

Anti Unpacker Tricks 2 – Part One

Peter Ferrie opublikował drugą część zebranych trików wykorzystywanych przez systemy zabezpieczające. Większość trików jest dobrze znana, jednak znalazło się tam kilka rzadko wykorzystywanych metod (np. bug w engine OllyDbg przy obsłudze liczb zmiennoprzecinkowych). http://pferrie.tripod.com/papers/unpackers21.pdf