Новые публикации

Заголовок
Оценка
Ответов
Последнее сообщение

    Интервью

    2 мар 2019

    http://yasha.su/Likhachev_Interview.pdf У меня забрали права, поэтому теперь все статьи будут лежать в песочнице.
    Читать далее
    Лайков 0 Комментариев0 Просмотров94

    Введение в реверсинг с нуля, используя IDA PRO. Часть 64.

    6 янв 2019

    Введение в реверсинг с нуля, используя IDA PRO. Часть 64.
    Читать далее
    Лайков 0 Комментариев0 Просмотров137

    Введение в реверсинг с нуля, используя IDA PRO. Часть 63.

    5 янв 2019

    СЕГМЕНТАЦИЯ И ПЭЙДЖИНГ ПАМЯТИ ДЛЯ АРХИТЕКТУРЫ X86 В этой части туториала мы попытаемся увидеть управление памятью для архитектуры X86, а позже попытаемся актуализировать знания для X64. Это серьёзная тема. Она включает в себя таблицы, которые вы должны понять и научиться находить, поэтому мы будем идти медленно и верно. Давайте посмотрим, некоторые понятия полученные из Интернета. РЕАЛЬНАЯ ПАМЯТЬ ТАКЖЕ НАЗЫВАЕМАЯ ФИЗИЧЕСКАЯ ИЛИ ПАМЯТЬ RAM Эта память используется для хранения инструкций...
    Читать далее
    Лайков +2 Комментариев2 Просмотров848

    Введение в реверсинг с нуля, используя IDA PRO. Часть 62.

    21 дек 2018

    Мы возвращаемся после праздников с новыми туториалами. В этом туториале мы увидим вариант эксплуатации того же самого драйвера, который мы видели для WINDOWS 7 32 бит. Только теперь сделаем для WINDOWS 10 32 бит. Разница, как мы сказали, состоит в SMEP. Это защита позволяет избежать перехода ядра на выполнение страниц, помеченных как пользовательские. Как мы делали в примерах, которые мы видели до сих пор, мы выделяли страницу в пользовательском режиме с разрешением на выполнение. Когда мы...
    Читать далее
    Лайков +1 Комментариев1 Просмотров433

    Введение в реверсинг с нуля, используя IDA PRO. Часть 61.

    17 дек 2018

    Мы рассмотрим другой случай в уязвимом драйвере. Теперь поговорим о INTEGER OVERFLOW. Многие спрашивают меня, почему бы не проанализировать его непосредственно в C или C++. Проблема состоит в том, что некоторые из них уже сделаны на C и C++. Методы те же самые. Поэтому перенос их на PYTHON не только приносит что-то новое, но и заставляет нас практиковаться в PYTHON и библиотеке CTYPES, что является для нас важным. Для тех, кто хочет увидеть методы, исходный код доступен здесь:...
    Читать далее
    Лайков +2 Комментариев4 Просмотров627

    Введение в реверсинг с нуля, используя IDA PRO. Часть 60.

    5 дек 2018

    Перед тем, как начинать объяснять скрипт на PYTHON давайте скажем, что он основан на коде языка C, который находится на странице уязвимого драйвера. https://github.com/hacksysteam/HackSysExtremeVulnerableDriver/tree/master/Exploit Этот метод достаточно старый. Мы использовали его в моей работе совсем недавно. Хотя мы не использовали библиотеку CTYPES поэтому если есть какая-либо ошибка при использовав CTYPES, разработчики просят их простить. И это не то что я использую каждый день. Мы...
    Читать далее
    Лайков +1 Комментариев1 Просмотров496

    Введение в реверсинг с нуля, используя IDA PRO. Часть 59.

    29 ноя 2018

    Давайте рассмотрим ARBITRARY OVERWRITE(записать то, что мы хотим туда куда мы хотим) того же самого уязвимого драйвера. Конечно, я хочу уточнить, что это старый метод, который работает только на WINDOWS XP и WINDOWS 7, и в этом случае только для машин x86. НА МАШИНАХ С WINDOWS 7 64 БИТ ЭТО НЕ БУДЕТ РАБОТАТЬ. По крайней мере если не адаптировать немного эксплоит. Мы должны хорошо проверить некоторые значения которые не равны. Наша цель - это 32-х битная WINDOWS 7. Но всё равно это нам...
    Читать далее
    Лайков +2 Комментариев2 Просмотров546

    Введение в реверсинг с нуля, используя IDA PRO. Часть 58.

    3 ноя 2018

    Хорошо. Нам осталось добавить сам шеллкод. Это типичный шеллкод, который крадет токен процесса SYSTEM и копирует его в наш процесс. Он очень короткий. Но стоит его хорошо проанализировать. shellcode="\x53\x56\x57\x60\x33\xC0\x64\x8B\x80\x24\x01\x00\x00\x8B\x40\x50\x8B\xC8\xBA\x04\x00\x00\x00\x8B\x80\xB8\x00\x00\x00\x2D\xB8\x00\x00\x00\x39\x90\xB4\x00\x00\x00\x75\xED\x8B\x90\xF8\x00\x00\x00\x89\x91\xF8\x00\x00\x00\x61\x33\xC0\x83\xC4\x0C\x5D\xC2\x08\x00" Шеллкод - довольно общий. То, что...
    Читать далее
    Лайков +1 Комментариев2 Просмотров727

    Введение в реверсинг с нуля, используя IDA PRO. Часть 57

    3 ноя 2018

    Хорошо. Мы будем пытаться эксплуатировать переполнение стека из скрипта PYTHON. Обычно эксплуатация ядра происходит локально. Другими словами, скрипт уже эксплуатирует некоторую программу, которая не имеет привилегий системы и хочет повысить привилегии и быть с правами SYSTEM, что устраняет ограничения, которые имеет эксплуатируемый процесс, который имеет только ограниченные привилегии обычного пользователя на машине. Поэтому, за исключением очень редких исключений, эксплойты ядра - это...
    Читать далее
    Лайков +6 Комментариев5 Просмотров838

    Введение в реверсинг с нуля, используя IDA PRO. Часть 56.

    28 окт 2018

    Давайте теперь рассмотрим драйвер, который запрограммирован с различными уязвимостями, чтобы понять, как их эксплуатировать. Как и всегда мы будем использовать WINDOWS 7 SP1 без какого-либо патча безопасности. Мы знаем, что здесь всё будет работать. Затем мы увидим, какие изменения есть ниже и какие другие возможности существуют в новых системах. Но мы будем идти потихоньку и никуда не будем спешить. У нас есть драйвер, скомпилированный с символами. У вас есть возможность эксплуатировать...
    Читать далее
    Лайков +1 Комментариев1 Просмотров582

    Введение в реверсинг с нуля, используя IDA PRO. Часть 55.

    26 окт 2018

    Давайте рассмотрим следующий пример. Но поскольку, в этом случае, мы будем изменять значение переменной из ядра, мы должны понимать, что мы делаем. Иначе мы спровоцируем синий экран. Первую вещь, которую мы будем делать, это загрузим предыдущее упражнение и отладим его с помощью WINDBG, чтобы увидеть значение, необходимое для этого примера. Поскольку, я не говорю, что значение является таковым, потому что это смещение изменяется от системы к системе, несмотря на то оно уведомляет меня о...
    Читать далее
    Лайков +1 Комментариев1 Просмотров594

    Введение в реверсинг с нуля, используя IDA PRO. Часть 54.

    22 окт 2018

    Мы собираемся немного изменить предыдущее упражнение, а также сделаем программу для пользовательского режима, прямо в PYTHON. Для этого, на целевой машине, где запущен драйвер, мы должны установить PYTHON. Я установил версию 2.7, а также загрузил инсталлятор PYWIN32, который соответствует моей версии PYTHON. https://sourceforge.net/projects/pywin32/files/pywin32/Build 214/ Поскольку моя версия PYTHON равна 2.7, то скачайте этот файл. [ATTACH] Это инсталлятор. Запускаем его и он...
    Читать далее
    Лайков +1 Комментариев0 Просмотров383

    Введение в реверсинг с нуля, используя IDA PRO. Часть 53.

    22 окт 2018

    Деталь, про которую я хотел рассказать в этом туториале, которую в предыдущей части мы не рассматривали, так как определение структуры IRP не было для нас полным... Если я вернусь к отладке и когда остановлюсь, я буду использовать командную строку WINDBG, чтобы увидеть содержимое структуры. Мы знаем, что команда DT показывает нам содержимое структуру. В этом случае это содержимое структуры _IRP. [ATTACH] IDA не показывает нам поле по смещению 0x60, которое является тем, которое читается и...
    Читать далее
    Лайков +1 Комментариев1 Просмотров534

    Введение в реверсинг с нуля, используя IDA PRO. Часть 52.

    21 окт 2018

    Мы будем продолжать с этой третьей части о ядре и прежде чем перейти непосредственно к эксплуатации, мы будем реверсить и понимать определенные структуры функциональность которых поймем позже, когда мы увидим их в более сложных драйверах. В этом случае, мы будем создавать драйвер, который будет не только загружаться и выгружаться как раньше, но который сможет из программы в пользовательском режиме, присылать себе определенные аргументы для взаимодействия с ней. Чтобы получать информацию из...
    Читать далее
    Лайков +1 Комментариев2 Просмотров562

    Введение в реверсинг с нуля, используя IDA PRO. Часть 51

    21 окт 2018

    Перед тем, как приступить к ВИДЕОТУТОРИАЛАМ, мы должны скомпилировать и пореверсить немного те драйверы, что были сделаны в предыдущей части, а также некоторые другие драйверы, чтобы ознакомиться с тем, как они работают. В случае простого драйвера из части 50, это простой HELLO WORLD, очень простой для реверсинга. Мы уже увидели, что при его компиляции со старым WDK 7.1 есть несколько простых подпрограмм, а в новом WDK 10 есть несколько функций перед инициализацией, но они приходят к тому...
    Читать далее
    Лайков +2 Комментариев1 Просмотров495

    Туториал по ревёрсингу для новичков от Лены151 Часть 4-26

    24 сен 2018

    Смотрите на канале:good2:: https://www.youtube.com/channel/UCxHaBSs1qpAc4xCXok5ktTw
    Читать далее
    Лайков 0 Комментариев9 Просмотров1.050

    Введение в реверсинг с нуля, используя IDA PRO. Часть 50

    5 авг 2018

    РАБОТА С ЯДРОМ WINDOWS. Смысл этого туториала состоит в том, чтобы создать небольшой гайд по реверсингу и отладке ядра. Я не думаю, что очень важно делать очень подробное введение про то, что такое ядро. Для этого есть тысяча туториалов. Но несмотря на это я скопирую эти определения. KERNEL или ЯДРО это фундаментальный компонент любой операционной системы. Оно отвечает за то, что программное обеспечение и аппаратное обеспечение любого компьютера может работать вместе в той же системе, для...
    Читать далее
    Лайков +2 Комментариев3 Просмотров1.079

    Рекурсивный морфер datetime файлов и директорий

    4 авг 2018

    Еще немного об авторе ― судя по всему этот парень уже давно ушел со своей бывшей работы, ибо даты модификации некоторых сорсов ― 4 утра, 12 ночи и так далее, короче, то время, когда любой приличный разработчик должен спать, чтобы с утра идти на работу. © хабр, «Небольшой обзор исходного кода трояна zeus» Утечка исходных текстов в сеть может сулить вот таким логическим разбором и составлением портрета разработчика, поэтому пришла мысль написать «морфер» который рекурсивно применяет...
    Читать далее
    Лайков +1 Комментариев0 Просмотров227

    Mikrotik Pre MTCNA Test

    2 авг 2018

    Один очень хороший человек помог Яше попасть на дорогие подкурсы, и Яша смог защитить экзамен MTCNA на 90% и получить первый в его жизни сертификат. Решил тут оставить ответы на предварительный тест. Вдруг кому-то понадобиться, кто не может набрать 100% MAC layer by OSI model is also known as * Layer 2 Which computers would be able to communicate directly (without any routers involved): V 10.5.5.1/24 and 10.5.5.100/25 V 10.10.0.17/22 and 10.10.1.30 The network address is * The first...
    Читать далее
    Лайков +2 Комментариев16 Просмотров2.665