PhantOm plugin
Plugin dla OllyDbg v1.xx ukrywający jego obecność przed protektorami i metodami antydebug, lista zmian w readme.txt, a u nas lokalna kopia do ściągnięcia:
phantom.plugin.1.73.zip (50 kB)
Plugin dla OllyDbg v1.xx ukrywający jego obecność przed protektorami i metodami antydebug, lista zmian w readme.txt, a u nas lokalna kopia do ściągnięcia:
phantom.plugin.1.73.zip (50 kB)
ReWolf opisał na swoim blogu ewolucję struktury PEB (Process Environment Block) pomiędzy różnymi wersjami systemu Windows, polecam:
Artykuł przedstawia struktury, na które można się natknąć analizując wnętrza systemu Windows:
Artykuł przedstawiający problemy jakie można napotkać przy próbie dll injection do aplikacji dla Windows 8 (Metro UI)
http://blog.nektra.com/main/2013/02/25/injecting-a-dll-in-modernui-metro-app-win8/
Algorytmy takie jak CRC32 można łatwo „oszukać” (lub innymi słowami znaleźć kolizję) generując dodatkowe dane np. w zmodyfikowanym pliku, aby wymusić oryginalną wartość sumy kontrolnej.
Można do tego podejść metodami brute-force albo tak jak to jest opisane w poniższym artykule:
http://nayuki.eigenstate.org/page/forcing-a-files-crc-to-any-value
Do artykułu dołączone są kody źródłowe w Javie i Pythonie.
Znakomity artykuł prezentujący mechanizm funkcjonowania flagi przeniesienia (tzw. carry flag), schodząc na najniższy poziom procesora 6502, polecam każdemu entuzjaście elektroniki i programowania!
http://www.arcfn.com/2013/01/a-small-part-of-6502-chip-explained.html