haker.info | Etyczny hacking |

Kod samo–modyfikujący się (x64)

Napisane 02 lutego 2019 godz. 02:33 przez Dawid

Program, który sam modyfikuje swój kod, gdy jest już uruchomiony na pewno wzbudzi ciekawość podczas analizy w debuggerze. Technika ta polega na zamienianiu przez program swoich instrukcji podczas wykonywania. Używa się jej np. w zabezpieczeniach antypirackich. Otóż tak, modyfikacja własnego kodu przez proces aplikacji pozwala utrudnić osobom niepowołanym rozpracowanie, a następnie np. złamanie zabezpieczeń plików programu. Kod samo–modyfikujący się znajdzie też zastosowanie w innych miejscach. Czytaj dalej »

Tagi: masm64  visual-cpp 

Zagrożenia płynące z półlegalnych narzędzi Trojan–RAT

Napisane 27 stycznia 2019 godz. 19:56 przez Dawid

Narzędzia typu Remote Administration Tool (w skrócie RAT ) pozwalają na zdalny dostęp i zarządzanie systemem na którym zainstaluje się moduł takiej aplikacji. W samych programach tego rodzaju nie ma wiele złego. Korzystają z nich administratorzy czy dział wsparcia technicznego jakiejś firmy. Aplikacje te jednak stają się niebezpieczne, jeśli zostają użyte do ataków hakerskich. Powstają także wersje RATów zawierające funkcje malware. Czytaj dalej »

Tagi: malware  security 

Dekodowanie kodu Aztec 2D z dowodu rejestracyjnego

Napisane 04 stycznia 2019 godz. 00:35 przez Dawid

W dowodzie rejestracyjnym pojazdu można zauważyć kod dwuwymiarowy. Jest to kod Aztec 2D i jak się można domyślić, w założeniach miał usprawnić odczyt danych z tego dokumentu.
Mało by mnie to interesowało, gdyby nie fakt, że sposób kodowania w nim danych - do niedawna - znany był tylko wąskiej grupie ludzi. Taka się wydaje powszechna rzecz ten kod i takie ograniczenia dostępu do informacji. Czytaj dalej »

Tagi: c-sharp  reverse-engineering  visual-cpp 

Odgrywanie melodii na głośniczku systemowym

Napisane 25 grudnia 2018 godz. 18:12 przez Dawid

W interfejsie programowania aplikacji dla Windows® nazywanym w skrócie WinAPI można znaleźć funkcję Beep. Pozwala ona na odegranie dźwięku na głośniczku systemowym. Odgrywany dźwięk jest prosty (takie Beep :) ), ale można ustawić mu częstotliwość (pierwszy parametr) oraz czas trwania w milisekundach (drugi parametr). Czytaj dalej »

Tagi: visual-cpp 

Wykonanie zrzutu ekranu i zapisanie do .jpg (GDI+/MASM64)

Napisane 23 grudnia 2018 godz. 14:44 przez Dawid

Windows® GDI+ jest to interfejs programowania aplikacji oraz zbiór komponentów do wykonywania operacji na obiektach graficznych. Jest on elementem Windows® API (WinAPI). W tym krótkim wpisie zaprezentowany zostanie kod źródłowy pozwalający wykonać zrzut ekranu (ang. screenshot) i zapisać go jako obraz JPG. Kod jest w Asemblerze MASM64 (ML64.exe). Czytaj dalej »

Tagi: masm64 

Podstawy edycji plików binarnych

Napisane 22 grudnia 2018 godz. 01:20 przez Dawid

W tym artykule przedstawiono podstawy modyfikacji plików binarnych. Poruszając temat plików stosuje się główny podział na pliki tekstowe oraz binarne. Można wyróżnić również pliki obrazów, dźwiękowe czy wykonywalne, ale je wszystkie zalicza się do ogólnej kategorii plików binarnych. Czytaj dalej »

Tagi: reverse-engineering 

Hacking, a wartości moralne — przemyślenia

Napisane 21 grudnia 2018 godz. 01:10 przez Dawid

W tym artykule chciałbym przedstawić swoje prywatne przemyślenia na temat: Czy zajmowanie się hackingiem stoi w przeciwieństwie do wartości moralnych? A może jest wręcz przeciwnie? Samo zdobywanie wiedzy o technikach łamania zabezpieczeń systemów informatycznych nie jest złem. Jednak, co w przypadku korzystania z takiej wiedzy? Czytaj dalej »

Tagi: przemyslenia 
Strona 1 z 1

 Tagi


 Archiwa

 Ostatnie komentarze

Dawid napisał komentarz do Dekodowanie kodu Aztec 2D z dowodu rejestracyjnego
 13 lutego 2019 o godzinie 21:03
Czytelnik napisał komentarz do Dekodowanie kodu Aztec 2D z dowodu rejestracyjnego
 13 lutego 2019 o godzinie 20:24
Dawid napisał komentarz do Dekodowanie kodu Aztec 2D z dowodu rejestracyjnego
 13 lutego 2019 o godzinie 20:02
Czytelnik napisał komentarz do Dekodowanie kodu Aztec 2D z dowodu rejestracyjnego
 13 lutego 2019 o godzinie 18:55
Czytelnik napisał komentarz do Zagrożenia płynące z półlegalnych narzędzi Trojan–RAT
 02 lutego 2019 o godzinie 14:05
Komentarze w kolejce: 0
Wszystkie treści umieszczone na tej witrynie są chronione prawem autorskim. Surowo zabronione jest kopiowanie i rozpowszechnianie zawartości tej witryny bez zgody autora. Wszelkie opublikowane tutaj treści (w tym kody źródłowe i inne) służą wyłącznie celom informacyjnym oraz edukacyjnym. Właściciele tej witryny nie ponoszą odpowiedzialności za ewentualne niezgodne z prawem wykorzystanie zasobów dostępnych w witrynie. Użytkownik tej witryny oświadcza, że z zamieszczonych tutaj danych korzysta na własną odpowiedzialność. Wszelkie znaki towarowe i nazwy zastrzeżone zostały użyte jedynie w celach informacyjnych i należą wyłącznie do ich prawnych właścicieli. Korzystając z zasobów witryny haker.info oświadczasz, że akceptujesz powyższe warunki.