Raymond Chen opisuje znaczenie flagi DISCARDABLE dla sekcji formatu PE
http://blogs.msdn.com/b/oldnewthing/archive/2012/07/12/10329051.aspx
dla jednych ciekawe, dla innych WTF 😉
Raymond Chen opisuje znaczenie flagi DISCARDABLE dla sekcji formatu PE
http://blogs.msdn.com/b/oldnewthing/archive/2012/07/12/10329051.aspx
dla jednych ciekawe, dla innych WTF 😉
Techniczy opis shellcode z Eleonore v1.2 exploit kit, przedstawia metody wykrywania odpowiedniej wersji Windows, pobieranie adresów funkcji oraz funkcjonalność downloadera dla innego malware, wszystko fajnie skomentowane w źródełku assemblera.
Artykuł pod adresem — Some shellcode de-mystified
Ciekawy tutorial autorstwa Olesio, przedstawiający wykorzystanie narzędzia IDR do analizy oprogramowania napisanego w Delphi:
Tutorial znajdziecie pod adresem:
Użycie IDR do szybkiego przeanalizowania aplikacji napisanej w Delphi
Reklamowany jako najszybszy na świecie łamacz haseł md5, wykorzystujący moc procesorów graficznych GPU i posiadający bogate opcje:
http://hashcat.net/oclhashcat-plus/
Wymagania co do sterowników GPU:
Cynk dał: Impulse
Ciekawy artykuł, prezentujący metodę ochrony stringów przez obufscator dla Javy – Zelix Klassmaster:
http://www.the-playground.dk/index.php?page=zelix-klassmaster-string-encryption
hasherezade to laureatka zeszłorocznego konkursu Pimp My Crackme, opublikowała ona na swoim blogu rozwiązanie kolejnego crackme firmy ESET, które upubliczniono przed konferencją, a szczęśliwcy, którym udało się je rozwiązać, otrzymali darmowe wejściówki na konferencję.
https://hshrzd.wordpress.com/2012/05/29/solving-esets-confidence-2012-crackme/
PS. Jestem pełen podziwu dla firmy ESET w ich zapale do tworzenia kolejnych CrackMe na kolejne konferencje, dzięki czemu ich wkład w rozwój i promocję reverse engineeringu w Polsce jest tak „ogromny”, a wszystko to bez opublikowania choćby jednego technicznego PDF-a. Serdecznie pozdrawiam i czekam na kolejne crackme (najlepiej od tego samego autora, jx+jnx rules) 😉