Новые публикации

Заголовок
Оценка
Ответов
Последнее сообщение

    Реверсинг программы с использованием API-функции lstrcmp. Часть 1

    22 мар 2019

    Рассмотрим один из самых простых вариантов поиска пароля – пароль вводится в виде строки символов и при этом используется API-функция lstrcmp. Вводимый пароль должен быть сравнен с эталонным паролем, который хранится в программе, а по результату сравнения выведены соответствующие сообщения. Проще всего для сравнения строк использовать API-функцию lstrcmp. Для простоты рассмотрения механизма сравнения проанализируем в отладчике x64Dbg программу консольного ввода пароля, потому что при...
    Читать далее
    Лайков 0 Комментариев0 Просмотров2.387

    Введение в реверсинг с нуля, используя IDA PRO. Часть 64. Часть 1.

    6 янв 2019

    Реверсинг задачи по SCADA В группе телеграмм мы поставили перед собой задачу, которая относится к реверсингу следующего CVE, чтобы практиковаться с реальным программным обеспечением. CVE-2013-0657 https://ics-cert.us-cert.gov/advisories/ICSA-13-018-01 Здесь есть ссылка. Все версии и 9 и 10 являются уязвимыми, за исключением тех версий, к которым был применен патч. [ATTACH] Уязвимую версию 9 можно загрузить отсюда: HTTPS://DRIVE.GOOGLE.COM/OPEN?ID=1V4DAVXWD6FYSMVK4UKRG-SHCJNXI55XN А...
    Читать далее
    Лайков +1 Комментариев0 Просмотров3.688

    Введение в реверсинг с нуля, используя IDA PRO. Часть 63.

    5 янв 2019

    СЕГМЕНТАЦИЯ И ПЭЙДЖИНГ ПАМЯТИ ДЛЯ АРХИТЕКТУРЫ X86 В этой части туториала мы попытаемся увидеть управление памятью для архитектуры X86, а позже попытаемся актуализировать знания для X64. Это серьёзная тема. Она включает в себя таблицы, которые вы должны понять и научиться находить, поэтому мы будем идти медленно и верно. Давайте посмотрим, некоторые понятия полученные из Интернета. РЕАЛЬНАЯ ПАМЯТЬ ТАКЖЕ НАЗЫВАЕМАЯ ФИЗИЧЕСКАЯ ИЛИ ПАМЯТЬ RAM Эта память используется для хранения инструкций...
    Читать далее
    Лайков +3 Комментариев4 Просмотров6.689

    Введение в реверсинг с нуля, используя IDA PRO. Часть 62.

    21 дек 2018

    Мы возвращаемся после праздников с новыми туториалами. В этом туториале мы увидим вариант эксплуатации того же самого драйвера, который мы видели для WINDOWS 7 32 бит. Только теперь сделаем для WINDOWS 10 32 бит. Разница, как мы сказали, состоит в SMEP. Это защита позволяет избежать перехода ядра на выполнение страниц, помеченных как пользовательские. Как мы делали в примерах, которые мы видели до сих пор, мы выделяли страницу в пользовательском режиме с разрешением на выполнение. Когда мы...
    Читать далее
    Лайков +1 Комментариев1 Просмотров4.758

    Введение в реверсинг с нуля, используя IDA PRO. Часть 61.

    17 дек 2018

    Мы рассмотрим другой случай в уязвимом драйвере. Теперь поговорим о INTEGER OVERFLOW. Многие спрашивают меня, почему бы не проанализировать его непосредственно в C или C++. Проблема состоит в том, что некоторые из них уже сделаны на C и C++. Методы те же самые. Поэтому перенос их на PYTHON не только приносит что-то новое, но и заставляет нас практиковаться в PYTHON и библиотеке CTYPES, что является для нас важным. Для тех, кто хочет увидеть методы, исходный код доступен здесь:...
    Читать далее
    Лайков +2 Комментариев4 Просмотров4.909

    Введение в реверсинг с нуля, используя IDA PRO. Часть 60.

    5 дек 2018

    Перед тем, как начинать объяснять скрипт на PYTHON давайте скажем, что он основан на коде языка C, который находится на странице уязвимого драйвера. https://github.com/hacksysteam/HackSysExtremeVulnerableDriver/tree/master/Exploit Этот метод достаточно старый. Мы использовали его в моей работе совсем недавно. Хотя мы не использовали библиотеку CTYPES поэтому если есть какая-либо ошибка при использовав CTYPES, разработчики просят их простить. И это не то что я использую каждый день. Мы...
    Читать далее
    Лайков +1 Комментариев1 Просмотров5.248

    Введение в реверсинг с нуля, используя IDA PRO. Часть 59.

    29 ноя 2018

    Давайте рассмотрим ARBITRARY OVERWRITE(записать то, что мы хотим туда куда мы хотим) того же самого уязвимого драйвера. Конечно, я хочу уточнить, что это старый метод, который работает только на WINDOWS XP и WINDOWS 7, и в этом случае только для машин x86. НА МАШИНАХ С WINDOWS 7 64 БИТ ЭТО НЕ БУДЕТ РАБОТАТЬ. По крайней мере если не адаптировать немного эксплоит. Мы должны хорошо проверить некоторые значения которые не равны. Наша цель - это 32-х битная WINDOWS 7. Но всё равно это нам...
    Читать далее
    Лайков +2 Комментариев2 Просмотров4.545

    Введение в реверсинг с нуля, используя IDA PRO. Часть 58.

    3 ноя 2018

    Хорошо. Нам осталось добавить сам шеллкод. Это типичный шеллкод, который крадет токен процесса SYSTEM и копирует его в наш процесс. Он очень короткий. Но стоит его хорошо проанализировать. shellcode="\x53\x56\x57\x60\x33\xC0\x64\x8B\x80\x24\x01\x00\x00\x8B\x40\x50\x8B\xC8\xBA\x04\x00\x00\x00\x8B\x80\xB8\x00\x00\x00\x2D\xB8\x00\x00\x00\x39\x90\xB4\x00\x00\x00\x75\xED\x8B\x90\xF8\x00\x00\x00\x89\x91\xF8\x00\x00\x00\x61\x33\xC0\x83\xC4\x0C\x5D\xC2\x08\x00" Шеллкод - довольно общий. То, что...
    Читать далее
    Лайков +1 Комментариев2 Просмотров6.154

    Введение в реверсинг с нуля, используя IDA PRO. Часть 57

    3 ноя 2018

    Хорошо. Мы будем пытаться эксплуатировать переполнение стека из скрипта PYTHON. Обычно эксплуатация ядра происходит локально. Другими словами, скрипт уже эксплуатирует некоторую программу, которая не имеет привилегий системы и хочет повысить привилегии и быть с правами SYSTEM, что устраняет ограничения, которые имеет эксплуатируемый процесс, который имеет только ограниченные привилегии обычного пользователя на машине. Поэтому, за исключением очень редких исключений, эксплойты ядра - это...
    Читать далее
    Лайков +7 Комментариев5 Просмотров5.479

    Введение в реверсинг с нуля, используя IDA PRO. Часть 56.

    28 окт 2018

    Давайте теперь рассмотрим драйвер, который запрограммирован с различными уязвимостями, чтобы понять, как их эксплуатировать. Как и всегда мы будем использовать WINDOWS 7 SP1 без какого-либо патча безопасности. Мы знаем, что здесь всё будет работать. Затем мы увидим, какие изменения есть ниже и какие другие возможности существуют в новых системах. Но мы будем идти потихоньку и никуда не будем спешить. У нас есть драйвер, скомпилированный с символами. У вас есть возможность эксплуатировать...
    Читать далее
    Лайков +1 Комментариев1 Просмотров5.687

    Введение в реверсинг с нуля, используя IDA PRO. Часть 55.

    26 окт 2018

    Давайте рассмотрим следующий пример. Но поскольку, в этом случае, мы будем изменять значение переменной из ядра, мы должны понимать, что мы делаем. Иначе мы спровоцируем синий экран. Первую вещь, которую мы будем делать, это загрузим предыдущее упражнение и отладим его с помощью WINDBG, чтобы увидеть значение, необходимое для этого примера. Поскольку, я не говорю, что значение является таковым, потому что это смещение изменяется от системы к системе, несмотря на то оно уведомляет меня о...
    Читать далее
    Лайков +1 Комментариев1 Просмотров5.180

    Введение в реверсинг с нуля, используя IDA PRO. Часть 54.

    22 окт 2018

    Мы собираемся немного изменить предыдущее упражнение, а также сделаем программу для пользовательского режима, прямо в PYTHON. Для этого, на целевой машине, где запущен драйвер, мы должны установить PYTHON. Я установил версию 2.7, а также загрузил инсталлятор PYWIN32, который соответствует моей версии PYTHON. https://sourceforge.net/projects/pywin32/files/pywin32/Build 214/ Поскольку моя версия PYTHON равна 2.7, то скачайте этот файл. [ATTACH] Это инсталлятор. Запускаем его и он...
    Читать далее
    Лайков +1 Комментариев0 Просмотров2.850

    Введение в реверсинг с нуля, используя IDA PRO. Часть 53.

    22 окт 2018

    Деталь, про которую я хотел рассказать в этом туториале, которую в предыдущей части мы не рассматривали, так как определение структуры IRP не было для нас полным... Если я вернусь к отладке и когда остановлюсь, я буду использовать командную строку WINDBG, чтобы увидеть содержимое структуры. Мы знаем, что команда DT показывает нам содержимое структуру. В этом случае это содержимое структуры _IRP. [ATTACH] IDA не показывает нам поле по смещению 0x60, которое является тем, которое читается и...
    Читать далее
    Лайков +1 Комментариев1 Просмотров4.943

    Введение в реверсинг с нуля, используя IDA PRO. Часть 52.

    21 окт 2018

    Мы будем продолжать с этой третьей части о ядре и прежде чем перейти непосредственно к эксплуатации, мы будем реверсить и понимать определенные структуры функциональность которых поймем позже, когда мы увидим их в более сложных драйверах. В этом случае, мы будем создавать драйвер, который будет не только загружаться и выгружаться как раньше, но который сможет из программы в пользовательском режиме, присылать себе определенные аргументы для взаимодействия с ней. Чтобы получать информацию из...
    Читать далее
    Лайков +1 Комментариев2 Просмотров5.235

    Введение в реверсинг с нуля, используя IDA PRO. Часть 51

    21 окт 2018

    Перед тем, как приступить к ВИДЕОТУТОРИАЛАМ, мы должны скомпилировать и пореверсить немного те драйверы, что были сделаны в предыдущей части, а также некоторые другие драйверы, чтобы ознакомиться с тем, как они работают. В случае простого драйвера из части 50, это простой HELLO WORLD, очень простой для реверсинга. Мы уже увидели, что при его компиляции со старым WDK 7.1 есть несколько простых подпрограмм, а в новом WDK 10 есть несколько функций перед инициализацией, но они приходят к тому...
    Читать далее
    Лайков +2 Комментариев1 Просмотров4.978

    (перевод)Туториалы по ревёрсингу для новичков от Лены151 все 40 частей.

    24 сен 2018

    Смотрите на канале:good2:: https://www.youtube.com/channel/UCxHaBSs1qpAc4xCXok5ktTw Также можно скачать на rutracker: https://rutracker.org/forum/viewtopic.php?t=5785687
    Читать далее
    Лайков 0 Комментариев11 Просмотров7.776

    Введение в реверсинг с нуля, используя IDA PRO. Часть 50

    5 авг 2018

    РАБОТА С ЯДРОМ WINDOWS. Смысл этого туториала состоит в том, чтобы создать небольшой гайд по реверсингу и отладке ядра. Я не думаю, что очень важно делать очень подробное введение про то, что такое ядро. Для этого есть тысяча туториалов. Но несмотря на это я скопирую эти определения. KERNEL или ЯДРО это фундаментальный компонент любой операционной системы. Оно отвечает за то, что программное обеспечение и аппаратное обеспечение любого компьютера может работать вместе в той же системе, для...
    Читать далее
    Лайков +2 Комментариев5 Просмотров10.655

    Рекурсивный морфер datetime файлов и директорий

    4 авг 2018

    Еще немного об авторе ― судя по всему этот парень уже давно ушел со своей бывшей работы, ибо даты модификации некоторых сорсов ― 4 утра, 12 ночи и так далее, короче, то время, когда любой приличный разработчик должен спать, чтобы с утра идти на работу. © хабр, «Небольшой обзор исходного кода трояна zeus» Утечка исходных текстов в сеть может сулить вот таким логическим разбором и составлением портрета разработчика, поэтому пришла мысль написать «морфер» который рекурсивно применяет...
    Читать далее
    Лайков +1 Комментариев0 Просмотров1.611

    Mikrotik Pre MTCNA Test

    2 авг 2018

    Один очень хороший человек помог Яше попасть на дорогие подкурсы, и Яша смог защитить экзамен MTCNA на 90% и получить первый в его жизни сертификат. Решил тут оставить ответы на предварительный тест. Вдруг кому-то понадобиться, кто не может набрать 100% MAC layer by OSI model is also known as * Layer 2 Which computers would be able to communicate directly (without any routers involved): V 10.5.5.1/24 and 10.5.5.100/25 V 10.10.0.17/22 and 10.10.1.30 The network address is * The first...
    Читать далее
    Лайков +2 Комментариев16 Просмотров22.479