Kategoria: Reversing

Fabryka faktoryzacji

Dzień jak co dzień, siedzicie nad kolejnym 256 bitowym (joke!) kluczem RSA do złamania, msieve męczy długo – co tu zrobić? Ano skorzystać z fabryki faktoryzacji, która obecnie posiada 601,636,809 milionów wyników P*Q (klucz publiczny RSA), więc jest duża szansa, że znajdziecie tam swój wynik prędzej niż korzystając z innych metod. http://www.factordb.com

Portable Executable Poster

Projekt mojego starego plakatu prezentującego struktury formatu Portable Executable PE w Microsoft Visio oraz PDF. Portable-Executable-Poster.zip (139 kB) Wesołych świąt 🙂  

Przegląd narzędzi do reverse engineeringu

Witajcie, właśnie ukazał się nowy numer Magazynu Programista 11/2014, w którym znajdziecie m.in. mój artykuł opisujący najpopularniejsze i te trochę mniej znane narzędzia wykorzystywane w reverse engineeringu, wszystkich zainteresowanych tematem zachęcam do wizyt w Empikach.  

Praca w Symantecu

Symantec szuka pracowników do analizy malware, w tym do siedziby w Irlandii (i kilku innych lokalizacji): https://www.compusecjobs.com/jobs/principle-attack-investigation-engineer/  

Październikowa zamuła

Jesień w toku, zimno jak cholera, dlatego kilka ciekawych rzeczy, na które ostatnio natrafiłem. Mateusz Jurczyk vel j00ru znalazł sporo błędów w IDA, co opisał w swojej prezentacji na: https://j00ru.vexillium.org/?p=2454 Na blogu Grzegorza Anotniaka znajdzicie ciekawy artykuł o tzw. globbingu, naprawdę interesująca lektura dla kogoś, kto tworzy narzędzia wykorzystywane z linii komend: http://anadoxin.org/blog/blog/20141016/enabling-globbing-in-a-console-win32-application/ Gynvael Coldwind… Czytaj dalej »

Jak odczytać pamięć klucza sprzętowego ROCKEY2?

ROCKEY2 jest prostym kluczem sprzętowym (tzw. dongle), wykorzystywanym m.in. w systemach licencyjnych oprogramowania. Całe zabezpieczenie opiera się także na envelope (czyli exe-protectorze), jednak ze względu na prostotę tego konkretnego modelu klucza nie polecałbym jego stosowania w zabezpieczeniu oprogramowania. ROCKEY2 posiada wbudowaną pamięć, składającą się z 5 bloków po 512 bajtów każdy. Poniżej znajdziecie kod pozwalający… Czytaj dalej »