Posty z tagami: reverse engineering

System ochrony oprogramowania przed złamaniem

Artykuł prezentujący metody analizy oprogramowania tzw. inżynierii wstecznej, łamania oprogramowania (tzw. cracking) oraz stworzenie programu zabezpieczającego w C++ i assemblerze, wykorzystującego opisane metody ochrony aplikacji przed złamaniem. Link: https://www.pelock.com/pl/artykuly/system-ochrony-oprogramowania-przed-zlamaniem

Wywiad z hakerem

Jestem się w stanie założyć, że tego nie czytaliście, a jest to wywiad z Krzysztofem Dykim, którego kiedyś miałem okazję poznać. Jako jeden z pionierów wprowadził w 2004 roku wtyczkę dla IDA do dekompilacji kodu, zanim jeszcze stało się to standardem. https://web.archive.org/web/20040616024529/http://www.xopesystems.com/ https://web.archive.org/web/20040607222021/http://xopesystems.com/lantern/features.htm Później znikł z horyzontu, aż natrafiłem na artykuł jak to jest wiceprezesem… Czytaj dalej »

Kod zniszczenia – analiza malware

Opublikowałem swój kolejny stary artykuł w formie online, tym razem padło na “Kod zniszczenia – analiza malware”. Jest to analiza malware znalezionego w sieci z wykorzystaniem inżynierii wstecznej. https://www.pelock.com/pl/artykuly/kod-zniszczenia-analiza-malware Ciekawe komentarze na Wykopie: http://www.wykop.pl/link/3263815/anti-reverse-engineering-wirusy-kontra-antywirusy/

Przegląd narzędzi do reverse engineeringu (inżynierii wstecznej / odwrotnej)

Na odświeżonej stronie PELock-a, znalazły się moje artykuły, które wcześniej były opublikowane jedynie w Magazynie Programista. Jako pierwszy polecam zaktualizowany artykuł, w którym znajdziecie opisy popularnych narzędzi wykorzystywanych w reversingu czy też inżynierii wstecznej oprogramowania, ich wady, zalety oraz alternatywne rozwiązania. https://www.pelock.com/pl/artykuly/przeglad-narzedzi-do-reverse-engineeringu W razie jakichkolwiek uwag lub propozycji kolejnych narzędzi, proszę o komentarze. Wrzuciłem też… Czytaj dalej »

Praca w CERT Polska

CERT Polska to jednostka w szeregach NASK-u. Zajmują się monitorowaniem Internetu, jest to zespół reagowania na incydenty związane z bezpieczeństwem sieciowym. Szukają kogoś do analizy malware i być może to ogłoszenie jest już nieaktualne, ale i tak wrzucam je tutaj, może ktoś się załapie (mnie nie chcieli). Szukają na stanowiska “Specjalista ds. analizy wstecznej złośliwego oprogramowania”… Czytaj dalej »

Analiza zabezpieczeń Sony PlayStation 4

Ciekawy artykuł prezentujący analizę zabezpieczeń oraz wewnętrzne “bebechy” konsoli PlayStation 4. Jako, że PS4 wykorzystuje procesor AMD x86-64 artykuł zapewne będzie przyjaźniej odebrany przez osoby mające doświadczenie w analizie kodu 64 bitowego. http://cturt.github.io/ps4.html