Posty z tagami: reverse engineering

Spotify pokonane ;)

Analiza map pamięci z wykorzystaniem frameworku PANDA do zrzucania odkodowanych piosenek ze Spotify. Tym razem Themida nie pomogła, ciekawe podejście do problemu DRM. http://moyix.blogspot.com/2014/07/breaking-spotify-drm-with-panda.html

AutoIt i malware

Fajny artek prezentujący analizę malware, stworzonego w narzędziu AutoIt. http://blogs.mcafee.com/mcafee-labs/autoit-and-malware-whats-the-connection

Obfuscator v2.0

Właśnie wydałem nową wersję swojego oprogramowania Obfuscator v2.0. Obfuscator służy do modyfikacji kodu źródłowego assemblera (dla składni MASM), w taki sposób, aby wynikowy kod był jak najbardziej skomplikowany do analizy. Do tego celu Obfuscator stosuje wiele metod jak: mutacja instrukcji assemblera na serię innych równoznacznych instrukcji zmiana wykonywania ścieżki kodu na nielinearną (skoki w górę… Czytaj dalej »

Reverse engineering bankowego tokenu

Analiza kodu bankowego tokenu dla Androida (Java) i jego implementacja na platformie Arduino http://valverde.me/2014/01/03/reverse-engineering-my-bank’s-security-token/

Tutorial ESET CrackMe

Autorem tekstu jest Przemysław Saleta. Omawianie CrackMe można ściągnąć tutaj. Wstępna analiza CrackMe Wstępnie spróbujmy ustalić, z czym mamy do czynienia – skanujemy “crackme.exe” przy pomocy PEiD. “PeCompact 2.xx –> BitSum Technologies *” – aplikacja jest spakowana, prawdopodobnie plugin PEiD Generic Unpacker będzie w stanie rozpakować program automatycznie. Detekcja OEP się chyba powiodła – 56EB00… Czytaj dalej »

RSA w akcji, czyli Parasoft vs Ivanopulo

Algorytm RSA często jest używany w aplikacjach do sprawdzania poprawności danych licencyjnych. Zwykle ma to na celu uniemożliwienie utworzenia generatora kluczy i zwykle to tylko złudne poczucie bezpieczeństwa. Taki przykład można znaleźć w oprogramowaniu firmy Parasoft C++Test i ich systemie licencyjnym, który opiera się właśnie na bezpieczeństwie kluczy RSA. Poniżej lista kluczy RSA z niespodzianką na… Czytaj dalej »