Posty z tagami: Reversing

Visual DuxDebugger

Visual DuxDebugger to nowy debugger (darmowy) przeznaczony dla środowiska 64-bitowego, obsługujący ciekawe funkcje, jak debugowanie wielu procesów na raz oraz procesów “dzieci”. Najciekawszą funkcją jest jednak obsługa tzw. “detours”, dzięki niej można do debugowanego procesu załadować wybraną i przygotowaną wcześniej bibliotekę i przekierować do niej wybrane funkcje z oryginalnych bibliotek (dzięki czemu można przechwycić wywoływane… Czytaj dalej »

Luki bezpieczeństwa jądra Windows

Prezentacja z konferencji SEConference 2k10 autorstwa j00ru przedstawiająca techniczny opis luk związanych z jądrem systemu Windows. Prezentacja w formacie PDF i PPTX Więcej informacji na — https://j00ru.vexillium.org/?p=301&lang=pl

HASP i Visual FoxPro 9

Ostatnio natrafiłem na aplikację stworzoną w środowisku Visual FoxPro 9, zabezpieczona była kluczem sprzętowym HASP Hardlock, a sam plik wykonywalny aplikacji był zaszyfrowany (tzw. envelope). Struktura aplikacji Visual FoxPro Z nielicznych kontaktów z oprogramowaniem Visual FoxPro wiedziałem, że każda taka aplikacja składa się z prostego loadera (który uruchamia cały engine VFP znajdujący się w dodatkowych… Czytaj dalej »

Pobieranie adresu EIP

Pobieranie adresu EIP to jedna z ważniejszych czynności w kodzie wirusów, exe-pakerów, exploitów etc., poniższy artykuł prezentuje standardowe metody jak delta offset oraz te mniej znane na uzyskanie własnego adresu EIP. http://corkami.blogspot.com/2010/03/si-cest-ton-corps-qui-bouge-cest-ton.html Jeśli ktoś zna inne metody — dopiszcie się do komentarzy.

Crackme .NET – Rozwiązania

Jakiś czas temu napisałem o konkursie na crackme dla .net zorganizowanym przez Krakowska Grupa Developerów .NET, dzisiaj z ciekawości tam zajrzałem i zobaczyłem, że jest tylko 1 rozwiązanie, więc postanowiłem zadziałać. 1. NemCrackMe # 1 by Pawlos Standardowy schemat name/serial: Szybka wrzutka do Reflectora i dekompilacja kodu po kliknięciu “Please Crack Me”: Mówiąc w skrócie, kod… Czytaj dalej »

Top 10 narzędzi do reversingu

Moja lista ulubionych i najczęściej wykorzystywanych narzędzi w reverse engineeringu. 1. HIEW Bezapelacyjnie pierwsze miejsce. Narzędzie (w tym wypadku nie można mówić o nim jak o zwykłym hexedytorze), z którego najczęściej korzystam do edycji plików, kodu, do szybkiego odnajdywania tego co potrzeba. Mimo konsolowego GUI jest to prawdziwy kombajn, bez którego nie wyobrażam sobie pracy… Czytaj dalej »