Stats

  • Total des pages vues: 29011
  • Pages vues aujourd'hui: 234
  • Visiteurs connectés: 2
  • Nombre de visiteurs: 17747

Reversing de faggoterie

Written by aaSSfxxx - 10 november 2012

Ce matin, en naviguant sur HackerzVoice, j'ai l'agréable surprise de tomber sur ce magnifique post (qui a été supprimé depuis):

Screenshot

Bref, on se rend bien compte que ce genre de trucs seem legit, du coup let's reverse it ;).
Après un petit coup d'oeil avec IDA, on se rend compte que le machin a été écrit en AutoIT (lol), so on télécharge myAutToExe pour récupérer le code de l'exécutable, code qui possède une obfuscation assez lame (gros blocs de variables useless en plein milieu du code). On va donc nettoyer le code (la partie ennuyeuse du truc).

Read more Reversing de faggoterie

Classified in : Hacking & Programming - Tags : istealer, faggotery, runpe, callwindowproc, autoit -

First steps in ring0

Written by aaSSfxxx - 15 july 2012

Ceux qui me croisent sur IRC savent que je commence à me mettre (timidement) à la programmation ring0 sous Windows (the real life, je jouerai avec le kernel linux un peu plus tard peut-être, quand je serai réapprovisionné en chocapicz).
Cet article se veut être une initiation au monde merveilleux qu'est le noyau Windows et ses drivers, monde merveilleux où un BSOD arrive très vite cependant.

Devant l'enthousiasme général, je vous propose donc de me suivre dans cette longue quête du Graal.

Read more First steps in ring0

Classified in : Hacking & Programming - Tags : ring0, windows, kernel, IRP -

Contourner les protections anti-désassembleurs

Written by aaSSfxxx - 04 december 2011

Dans le monde du reverse-engineering, c'est-à-dire l'art d'analyser le fonctionnement d'un binaire dans notre cas, on peut trouver des protections différentes, allant du chiffrage du programme (ou de sa compression) à la détection de débuggeurs (outils servant à contrôler le flux d'exécution d'un programme, l'arrêter à certains endroits). Une autre technique, qui sera celle montrée ici est le fait de rendre les désassembleurs incapables de retrouver le code assembleur d'un binaire.

Nous allons donc voir ici comment analyser ce genre de programmes, et comment contourner cette protection à travers un exemple simple pour commencer.

Prérequis:

Savoir manier un éditeur hexadécimal, connaître les instructions assembleur de base, avoir quelques notions en cracking/reverse-engineering.

Read more Contourner les protections anti-désassembleurs

Classified in : Hacking & Programming - Tags : none -

On aime (pas) la publicité !

Written by aaSSfxxx - 30 july 2011

Ce billet a évidemment pour sujet ... la publicité (normal vu que c'est le titre de ce billet). Force est de constater que la publicité devient de plus en plus omniprésente, quitte à devenir un modèle économique (et oui Facebook, Twitter et autres sites ou services "gratuits" que nous utilisons sont financés grâce à la publicité).
Nous avons donc demandé à Félix le chat d'enquêter sur ce phénomène, qui mériterait à lui seul des livres entiers.

Read more On aime (pas) la publicité !

Classified in : Hacking & Programming, Human stupidity - Tags : publicité, ciblée, télévision, cinéma, médias, système -

Javascript: Evaluer du code sans eval()

Written by aaSSfxxx - 17 july 2011

Des connaissances du langage Javascript peuvent être nécessaires pour la compréhension de cet article

Traditionnellement, on utilise la fonction eval() pour évaluer un morceau de code javascript. Or cette fonction est bien souvent bloquée par la plupart des filtres anti-XSS rudimentaires. Il existe cependant beaucoup de techniques permettant de passer au travers de ces filtres, et de parvenir malgré tout à exécuter le code de notre choix.
Nous allons donc survoler ici quelques méthodes permettant de contourner les filtres anti-XSS.

Read more Javascript: Evaluer du code sans eval()

Classified in : Hacking & Programming - Tags : javascript, XSS, function, obfusquer, blocage, WYSIWYG -

Rss feed of the category

previous page 2 of 3 next