Log in or Sign up
WASM
Home
Recent Blogs
New Posts
New Profile Posts
New Blog Posts
New Resources
Page 3 of 10
< Prev
1
←
2
3
4
5
6
→
10
Next >
Most Recent
Last Updated
Most Viewed
Most Replied
Title (alphabetical)
Latest Comments
Most Rated
Likes
Title
Rating
Replies
Last Message
Реверсинг программы с использованием базовых команд. Часть 2
Mar 22, 2019
Применение базовых команд не дает никакого преимущества перед использованием API-функции lstrcmp. В этом случае достигается не только разнообразие вариантов программ с запросом пароля, но и детализация внутреннего алгоритма проверки вводимых символов пароля. Особенностью программы можно считать применение функции WriteConsole, которую так же надо было применить в программе 2.1. Эта функция выводит сообщение с просьбой ввести пароль в консольном окне. В связи с тем, что эта программа является...
Читать далее
0
0
2,494
Реверсинг программы с использованием API-функции lstrcmp. Часть 1
Mar 22, 2019
Рассмотрим один из самых простых вариантов поиска пароля – пароль вводится в виде строки символов и при этом используется API-функция lstrcmp. Вводимый пароль должен быть сравнен с эталонным паролем, который хранится в программе, а по результату сравнения выведены соответствующие сообщения. Проще всего для сравнения строк использовать API-функцию lstrcmp. Для простоты рассмотрения механизма сравнения проанализируем в отладчике x64Dbg программу консольного ввода пароля, потому что при...
Читать далее
0
0
2,562
Введение в реверсинг с нуля, используя IDA PRO. Часть 64. Часть 1.
Jan 6, 2019
Реверсинг задачи по SCADA В группе телеграмм мы поставили перед собой задачу, которая относится к реверсингу следующего CVE, чтобы практиковаться с реальным программным обеспечением. CVE-2013-0657 https://ics-cert.us-cert.gov/advisories/ICSA-13-018-01 Здесь есть ссылка. Все версии и 9 и 10 являются уязвимыми, за исключением тех версий, к которым был применен патч. [ATTACH] Уязвимую версию 9 можно загрузить отсюда: HTTPS://DRIVE.GOOGLE.COM/OPEN?ID=1V4DAVXWD6FYSMVK4UKRG-SHCJNXI55XN А...
Читать далее
+1
0
3,971
Введение в реверсинг с нуля, используя IDA PRO. Часть 63.
Jan 5, 2019
СЕГМЕНТАЦИЯ И ПЭЙДЖИНГ ПАМЯТИ ДЛЯ АРХИТЕКТУРЫ X86 В этой части туториала мы попытаемся увидеть управление памятью для архитектуры X86, а позже попытаемся актуализировать знания для X64. Это серьёзная тема. Она включает в себя таблицы, которые вы должны понять и научиться находить, поэтому мы будем идти медленно и верно. Давайте посмотрим, некоторые понятия полученные из Интернета. РЕАЛЬНАЯ ПАМЯТЬ ТАКЖЕ НАЗЫВАЕМАЯ ФИЗИЧЕСКАЯ ИЛИ ПАМЯТЬ RAM Эта память используется для хранения инструкций...
Читать далее
+3
4
7,226
Введение в реверсинг с нуля, используя IDA PRO. Часть 62.
Dec 21, 2018
Мы возвращаемся после праздников с новыми туториалами. В этом туториале мы увидим вариант эксплуатации того же самого драйвера, который мы видели для WINDOWS 7 32 бит. Только теперь сделаем для WINDOWS 10 32 бит. Разница, как мы сказали, состоит в SMEP. Это защита позволяет избежать перехода ядра на выполнение страниц, помеченных как пользовательские. Как мы делали в примерах, которые мы видели до сих пор, мы выделяли страницу в пользовательском режиме с разрешением на выполнение. Когда мы...
Читать далее
+1
1
5,072
Введение в реверсинг с нуля, используя IDA PRO. Часть 61.
Dec 17, 2018
Мы рассмотрим другой случай в уязвимом драйвере. Теперь поговорим о INTEGER OVERFLOW. Многие спрашивают меня, почему бы не проанализировать его непосредственно в C или C++. Проблема состоит в том, что некоторые из них уже сделаны на C и C++. Методы те же самые. Поэтому перенос их на PYTHON не только приносит что-то новое, но и заставляет нас практиковаться в PYTHON и библиотеке CTYPES, что является для нас важным. Для тех, кто хочет увидеть методы, исходный код доступен здесь:...
Читать далее
+2
4
5,335
Введение в реверсинг с нуля, используя IDA PRO. Часть 60.
Dec 5, 2018
Перед тем, как начинать объяснять скрипт на PYTHON давайте скажем, что он основан на коде языка C, который находится на странице уязвимого драйвера. https://github.com/hacksysteam/HackSysExtremeVulnerableDriver/tree/master/Exploit Этот метод достаточно старый. Мы использовали его в моей работе совсем недавно. Хотя мы не использовали библиотеку CTYPES поэтому если есть какая-либо ошибка при использовав CTYPES, разработчики просят их простить. И это не то что я использую каждый день. Мы...
Читать далее
+1
1
5,785
Введение в реверсинг с нуля, используя IDA PRO. Часть 59.
Nov 29, 2018
Давайте рассмотрим ARBITRARY OVERWRITE(записать то, что мы хотим туда куда мы хотим) того же самого уязвимого драйвера. Конечно, я хочу уточнить, что это старый метод, который работает только на WINDOWS XP и WINDOWS 7, и в этом случае только для машин x86. НА МАШИНАХ С WINDOWS 7 64 БИТ ЭТО НЕ БУДЕТ РАБОТАТЬ. По крайней мере если не адаптировать немного эксплоит. Мы должны хорошо проверить некоторые значения которые не равны. Наша цель - это 32-х битная WINDOWS 7. Но всё равно это нам...
Читать далее
+2
2
4,984
Введение в реверсинг с нуля, используя IDA PRO. Часть 58.
Nov 3, 2018
Хорошо. Нам осталось добавить сам шеллкод. Это типичный шеллкод, который крадет токен процесса SYSTEM и копирует его в наш процесс. Он очень короткий. Но стоит его хорошо проанализировать. shellcode="\x53\x56\x57\x60\x33\xC0\x64\x8B\x80\x24\x01\x00\x00\x8B\x40\x50\x8B\xC8\xBA\x04\x00\x00\x00\x8B\x80\xB8\x00\x00\x00\x2D\xB8\x00\x00\x00\x39\x90\xB4\x00\x00\x00\x75\xED\x8B\x90\xF8\x00\x00\x00\x89\x91\xF8\x00\x00\x00\x61\x33\xC0\x83\xC4\x0C\x5D\xC2\x08\x00" Шеллкод - довольно общий. То, что...
Читать далее
+1
2
6,674
Введение в реверсинг с нуля, используя IDA PRO. Часть 57
Nov 3, 2018
Хорошо. Мы будем пытаться эксплуатировать переполнение стека из скрипта PYTHON. Обычно эксплуатация ядра происходит локально. Другими словами, скрипт уже эксплуатирует некоторую программу, которая не имеет привилегий системы и хочет повысить привилегии и быть с правами SYSTEM, что устраняет ограничения, которые имеет эксплуатируемый процесс, который имеет только ограниченные привилегии обычного пользователя на машине. Поэтому, за исключением очень редких исключений, эксплойты ядра - это...
Читать далее
+7
5
5,934
Введение в реверсинг с нуля, используя IDA PRO. Часть 56.
Oct 28, 2018
Давайте теперь рассмотрим драйвер, который запрограммирован с различными уязвимостями, чтобы понять, как их эксплуатировать. Как и всегда мы будем использовать WINDOWS 7 SP1 без какого-либо патча безопасности. Мы знаем, что здесь всё будет работать. Затем мы увидим, какие изменения есть ниже и какие другие возможности существуют в новых системах. Но мы будем идти потихоньку и никуда не будем спешить. У нас есть драйвер, скомпилированный с символами. У вас есть возможность эксплуатировать...
Читать далее
+1
1
6,191
Введение в реверсинг с нуля, используя IDA PRO. Часть 55.
Oct 26, 2018
Давайте рассмотрим следующий пример. Но поскольку, в этом случае, мы будем изменять значение переменной из ядра, мы должны понимать, что мы делаем. Иначе мы спровоцируем синий экран. Первую вещь, которую мы будем делать, это загрузим предыдущее упражнение и отладим его с помощью WINDBG, чтобы увидеть значение, необходимое для этого примера. Поскольку, я не говорю, что значение является таковым, потому что это смещение изменяется от системы к системе, несмотря на то оно уведомляет меня о...
Читать далее
+1
1
5,666
Введение в реверсинг с нуля, используя IDA PRO. Часть 54.
Oct 22, 2018
Мы собираемся немного изменить предыдущее упражнение, а также сделаем программу для пользовательского режима, прямо в PYTHON. Для этого, на целевой машине, где запущен драйвер, мы должны установить PYTHON. Я установил версию 2.7, а также загрузил инсталлятор PYWIN32, который соответствует моей версии PYTHON. https://sourceforge.net/projects/pywin32/files/pywin32/Build 214/ Поскольку моя версия PYTHON равна 2.7, то скачайте этот файл. [ATTACH] Это инсталлятор. Запускаем его и он...
Читать далее
+1
0
3,081
Введение в реверсинг с нуля, используя IDA PRO. Часть 53.
Oct 22, 2018
Деталь, про которую я хотел рассказать в этом туториале, которую в предыдущей части мы не рассматривали, так как определение структуры IRP не было для нас полным... Если я вернусь к отладке и когда остановлюсь, я буду использовать командную строку WINDBG, чтобы увидеть содержимое структуры. Мы знаем, что команда DT показывает нам содержимое структуру. В этом случае это содержимое структуры _IRP. [ATTACH] IDA не показывает нам поле по смещению 0x60, которое является тем, которое читается и...
Читать далее
+1
1
5,381
Введение в реверсинг с нуля, используя IDA PRO. Часть 52.
Oct 21, 2018
Мы будем продолжать с этой третьей части о ядре и прежде чем перейти непосредственно к эксплуатации, мы будем реверсить и понимать определенные структуры функциональность которых поймем позже, когда мы увидим их в более сложных драйверах. В этом случае, мы будем создавать драйвер, который будет не только загружаться и выгружаться как раньше, но который сможет из программы в пользовательском режиме, присылать себе определенные аргументы для взаимодействия с ней. Чтобы получать информацию из...
Читать далее
+1
2
5,712
Введение в реверсинг с нуля, используя IDA PRO. Часть 51
Oct 21, 2018
Перед тем, как приступить к ВИДЕОТУТОРИАЛАМ, мы должны скомпилировать и пореверсить немного те драйверы, что были сделаны в предыдущей части, а также некоторые другие драйверы, чтобы ознакомиться с тем, как они работают. В случае простого драйвера из части 50, это простой HELLO WORLD, очень простой для реверсинга. Мы уже увидели, что при его компиляции со старым WDK 7.1 есть несколько простых подпрограмм, а в новом WDK 10 есть несколько функций перед инициализацией, но они приходят к тому...
Читать далее
+2
1
5,372
(перевод)Туториалы по ревёрсингу для новичков от Лены151 все 40 частей.
Sep 24, 2018
Смотрите на канале:good2:: https://www.youtube.com/channel/UCxHaBSs1qpAc4xCXok5ktTw Также можно скачать на rutracker: https://rutracker.org/forum/viewtopic.php?t=5785687
Читать далее
0
11
8,558
Введение в реверсинг с нуля, используя IDA PRO. Часть 50
Aug 5, 2018
РАБОТА С ЯДРОМ WINDOWS. Смысл этого туториала состоит в том, чтобы создать небольшой гайд по реверсингу и отладке ядра. Я не думаю, что очень важно делать очень подробное введение про то, что такое ядро. Для этого есть тысяча туториалов. Но несмотря на это я скопирую эти определения. KERNEL или ЯДРО это фундаментальный компонент любой операционной системы. Оно отвечает за то, что программное обеспечение и аппаратное обеспечение любого компьютера может работать вместе в той же системе, для...
Читать далее
+2
5
11,746
Рекурсивный морфер datetime файлов и директорий
Aug 4, 2018
Еще немного об авторе ― судя по всему этот парень уже давно ушел со своей бывшей работы, ибо даты модификации некоторых сорсов ― 4 утра, 12 ночи и так далее, короче, то время, когда любой приличный разработчик должен спать, чтобы с утра идти на работу. © хабр, «Небольшой обзор исходного кода трояна zeus» Утечка исходных текстов в сеть может сулить вот таким логическим разбором и составлением портрета разработчика, поэтому пришла мысль написать «морфер» который рекурсивно применяет...
Читать далее
+1
0
2,088
Mikrotik Pre MTCNA Test
Aug 2, 2018
Один очень хороший человек помог Яше попасть на дорогие подкурсы, и Яша смог защитить экзамен MTCNA на 90% и получить первый в его жизни сертификат. Решил тут оставить ответы на предварительный тест. Вдруг кому-то понадобиться, кто не может набрать 100% MAC layer by OSI model is also known as * Layer 2 Which computers would be able to communicate directly (without any routers involved): V 10.5.5.1/24 and 10.5.5.100/25 V 10.10.0.17/22 and 10.10.1.30 The network address is * The first...
Читать далее
+2
16
23,380
Showing
20
of 20 items
Show Ignored Content
Page 3 of 10
< Prev
1
←
2
3
4
5
6
→
10
Next >
Your name or email address:
Do you already have an account?
No, create an account now.
Yes, my password is:
Forgot your password?
Stay logged in
WASM
Home
Home
Forums
Forums
Quick Links
Search Forums
Recent Posts
Resources
Resources
Quick Links
Search Resources
Most Active Authors
Latest Reviews
Blog
Blog
Quick Links
Новые
Лучшие
Песочница
|
Recent Blogs
Members
Members
Quick Links
Notable Members
Current Visitors
Recent Activity
New Profile Posts
Правила
Menu
Search
Search titles only
Posted by Member:
Separate names with a comma.
Newer Than:
Useful Searches
Recent Posts
More...