haker.info  — Etyczny hacking_
Spreading knowledge like a virus.

 haker.info Blog

Mowa szesnastkowa (ang. hex speech)

   Dawid Farbaniec    450 s艂贸w

Szesnastkowy system liczbowy (nazywany te偶 heksadecymalnym) do zapisu liczb korzysta z cyfr od 0 do 9 oraz liter od A do F. Razem jest to szesna艣cie znak贸w. Nie wiem kto, ale kto艣 by艂 tak genialny, 偶e wymy艣li艂 by z tego zbioru znak贸w tworzy膰 s艂owa. Niekt贸rzy czytelnicy mo偶e spotkali w kodzie albo gdzie艣 indziej zapis np. 0xDEADBEEF, 0xDEADC0DE, 0x00000BAD czy inne. Przedstawione frazy to warto艣ci liczbowe zapisane w systemie szesnastkowym (nazywanym te偶 w skr贸cie hex). Mimo, 偶e s膮 to liczby to na pierwszy rzut oka da si臋 tam dopatrze膰 s艂贸w z j臋zyka angielskiego. Je艣li chodzi o u偶ycie tych warto艣ci to opr贸cz tego, 偶e fajnie wygl膮daj膮, s膮 u偶ywane do oznaczania r贸偶nych miejsc w kodzie. Taka warto艣膰 na pewno bardzo szybko si臋 rzuci w oczy np. analizuj膮c program w debuggerze i obserwuj膮c warto艣ci rejestr贸w. Daje to wyra藕ny sygna艂. Czytaj dalej »

Tagi: c-sharp  inne 

Proces w systemie Windows (inspekcja struktury PEB)

   Dawid Farbaniec    480 s艂贸w

Proces w systemie Windows to uruchomiona w pami臋ci kopia aplikacji. Program, kt贸ry jest plikiem wykonywalnym mo偶e by膰 uruchomiony wielokrotnie i zostanie wtedy utworzone wiele proces贸w. Ka偶dy proces musi mie膰 przynajmniej jeden w膮tek. Informacje o okre艣lonym procesie przechowuje struktura EProcess. Nale偶y pami臋ta膰, 偶e budowa tej struktury oraz struktur i p贸l w niej zawartych mo偶e zmienia膰 si臋 wraz z wersjami systemu Windows. Czytaj dalej »

Tagi: reverse-engineering  security 

Podstawy arytmetyki komputerowej

   Dawid Farbaniec    1340 s艂贸w

Dla niekt贸rych ten wpis mo偶e by膰 tylko przypomnieniem, ale postanowi艂em to jednak opisa膰. Rozpoczn臋 od wyja艣nienia czym jest system liczbowy. System reprezentacji liczb pozwala zapisywa膰 liczby z u偶yciem okre艣lonego zbioru znak贸w. Dwa bardzo wa偶ne w informatyce systemy liczbowe opr贸cz dziesi臋tnego, kt贸rego u偶ywamy na co dzie艅 to system binarny (dw贸jkowy) oraz heksadecymalny (szesnastkowy). Czytaj dalej »

Tagi: inne 

Sentymentalnie? Malware made in Poland (ok. 2000 roku)

   Dawid Farbaniec    240 s艂贸w

W tym wpisie przedstawiono wybrane historyczne konie troja艅skie z okolic roku 2000 kiedy wielu nastolatk贸w 艂膮cznie ze mn膮 chcia艂o zosta膰 hakerami. Wyja艣niono r贸wnie偶 og贸ln膮 zasad臋 dzia艂ania tego typu aplikacji. Klasyczny ko艅 troja艅ski jest niczym innym jak aplikacj膮 sieciow膮 o architekturze klient鈥搒erwer. Program typu serwer jest uruchamiany na atakowanym komputerze i nas艂uchuje na okre艣lonym porcie na polecenia. Czytaj dalej »

Tagi: inne 

Nanomity 鈥 metoda utrudniaj膮ca zrzuty pami臋ci

   Dawid Farbaniec    1190 s艂贸w

Okre艣lenie nanomit kojarzy si臋 z mikroskopijnym robotem wielko艣ci rz臋du nanometr贸w. Tak膮 te偶 nazw臋 nadano znanej od d艂ugiego czasu, ale wci膮偶 u偶ywanej metodzie przeciwko in偶ynierii odwrotnej kodu (ang. RCE). A dok艂adnie przeciwko odbudowie kodu analizowanej aplikacji ze zrzutu pami臋ci procesu. W prostych s艂owach technika ta polega na wstrzykiwaniu (zamianie) okre艣lonych instrukcji (przewa偶nie skok贸w — JZ, JNZ, JC etc.) w j臋zyku Asembler na rozkazy przerwania INT 3h okre艣lane nanomitami. Podczas wykonania programu przy trafieniu na nanomit, sterowanie zostaje przekazywane do specjalnej procedury, kt贸ra decyduje o dalszej 艣cie偶ce wykonywania kodu. Czytaj dalej »

Tagi: masm64  reverse-engineering  security  visual-cpp 

Wykrywanie okna okre艣lonego narz臋dzia

   Dawid Farbaniec    730 s艂贸w

Ten wpis zawiera opis prostej i znanej metody przeciwko in偶ynierii odwrotnej kodu (RCE). Jej zasada dzia艂ania polega na wykrywaniu czy okno okre艣lonego narz臋dzia (np. debuggera, disassemblera, piaskownicy, hex edytora itp.) jest uruchomione. W przypadku wykrycia danego narz臋dzia analizowana aplikacja mo偶e zmieni膰 sw贸j przep艂yw wykonania, czyli dzia艂a膰 inaczej ni偶 zwykle. Czytaj dalej »

Tagi: c-sharp  masm64  reverse-engineering  visual-cpp 

Idea 鈥瀊eczu艂ek z miodem鈥 (ang. honeypot)

   Dawid Farbaniec    510 s艂贸w

Zbi贸r metod okre艣lanych jako honeypot (z ang. beczu艂ka z miodem) jest znany od do艣膰 dawna. Nie s膮 one powi膮zane 艣ci艣le z okre艣lon膮 technologi膮, dlatego honeypot nale偶y rozumie膰 jako: idea, filozofia, mechanizm dzia艂ania czy metoda dzia艂ania. W prostych s艂owach jest to pewien zas贸b cyfrowy, kt贸ry s艂u偶y jako przyn臋ta. Mo偶e to by膰 na przyk艂ad: urz膮dzenie w sieci, modu艂 witryny internetowej, us艂uga sieciowa i tym podobne. Taki zas贸b-przyn臋ta jest celowo wystawiany na ataki hakerskie i pozwala on zbiera膰 wiele informacji. Czytaj dalej »

Tagi: anti-malware  security  websecurity 

Kod relokowalny/wstrzykiwalny (x64)

   Dawid Farbaniec    3020 s艂贸w

Ka偶dy pocz膮tkuj膮cy, kt贸ry interesuje si臋 analiz膮 i zwalczaniem z艂o艣liwego oprogramowania (malware) powinien pozna膰 spos贸b dzia艂ania kodu relokowalnego (ang. relocatable code) okre艣lanego te偶 jako kod niezale偶ny od miejsca w pami臋ci (ang. position鈥搃ndependent code) czy wstrzykiwalny (ang. injectable). Typowe programy komputerowe s膮 zale偶ne od odwo艂a艅 do zasob贸w takich jak np. funkcje interfejsu systemowego (API) czy po prostu dane potrzebne aplikacji (napisy, liczby itd.). Natomiast kod relokowalny powinien by膰 self鈥揷ontained, czyli t艂umacz膮c opisowo: zawiera膰 w sobie to co jest mu potrzebne do dzia艂ania. Dzi臋ki temu, gdy zostanie umieszczony gdziekolwiek w pami臋ci komputera, to nadal b臋dzie dzia艂a艂 poprawnie, a nawet mia艂 mo偶liwo艣膰 przeniesienia swoich fragment贸w w inne miejsca (ang. (self鈥)relocation). Czytaj dalej »

Tagi: masm64  reverse-engineering  security 

Web Parameter Tampering (w tym Overposting)

   Dawid Farbaniec    680 s艂贸w

Nazw膮 zawart膮 w tytule (Web Parameter Tampering) okre艣la si臋 zbi贸r podatno艣ci w aplikacjach internetowych, kt贸re polegaj膮 na manipulowaniu parametrami u偶ywanymi podczas przesy艂ania 偶膮da艅 HTTP. Okre艣lenie Web Parameter Tampering w wolnym t艂umaczeniu z j臋zyka angielskiego oznacza manipulowanie czy te偶 fa艂szowanie parametr贸w w aplikacji webowej. Nieoczekiwane modyfikacje danych przesy艂anych jako parametry 偶膮dania mog膮 prowadzi膰 do b艂臋dnego dzia艂ania witryny. Przyk艂adowym scenariuszem mo偶e by膰 zmiana warto艣ci zam贸wienia w sklepie internetowym czy te偶 np. modyfikacja wypowiedzi innych u偶ytkownik贸w na forum internetowym. Czytaj dalej »

Tagi: asp-net-mvc  security  websecurity 

Podatno艣膰 CSRF/XSRF w aplikacjach webowych

   Dawid Farbaniec    450 s艂贸w

Podatno艣膰 okre艣lana skr贸tem CSRF (czasem XSRF), kt贸ra wyst臋puje w aplikacjach webowych polega na fa艂szowaniu 偶膮dania poprzez z艂o艣liw膮 stron臋 tak, aby na docelowej witrynie wykona艂a si臋 niezamierzona przez u偶ytkownika akcja. Je艣li u偶ytkownik odwiedza zamierzon膮 stron臋 www, a np. w nowej zak艂adce przegl膮darki otworzy z艂o艣liwy link, to mo偶liwe jest przes艂anie 偶膮dania do podatnej witryny, korzystaj膮c z aktywnej sesji/uwierzytelnienia. Jest to znany i popularny atak, ale nadal mo偶na spotka膰 niezabezpieczone aplikacje czasem z niewiedzy, czasem z niedba艂o艣ci programisty. W tym wpisie pragn臋 przybli偶y膰 bardziej szczeg贸艂owo b艂膮d typu Cross-Site Request Forgery. Czytaj dalej »

Tagi: asp-net-mvc  security  websecurity 

Bajt zabójca (ang. rogue byte) 鈥 metoda przeciw deasemblacji

   Dawid Farbaniec    650 s艂贸w

Narz臋dzia typu deasembler (ang. disassembler) to jedne z podstawowych program贸w, kt贸re s膮 u偶ywane w in偶ynierii odwrotnej kodu (RCE). Pozwalaj膮 one uzyska膰 kod w j臋zyku Asembler z analizowanego pliku wykonywalnego *.exe. W tym wpisie zaprezentowano prost膮 metod臋, kt贸ra pozwala oszuka膰 deasemblery, a w po艂膮czeniu z dodatkowymi technikami mo偶e nieco utrudni膰 prac臋 crackerom 艂ami膮cym zabezpieczenia oprogramowania. Nawet je艣li nie zabezpieczasz software'u, to zapraszam do lektury, gdy偶 kto wie czy kiedy艣 pod debuggerem nie spotkasz pliku zawieraj膮cego t臋 metod臋. Czytaj dalej »

Tagi: masm64  reverse-engineering  security 

Format plików PE/PE32+ dla pocz膮tkuj膮cych

   Dawid Farbaniec    1520 s艂贸w

Pliki wykonywalne, kt贸rych tak cz臋sto si臋 u偶ywa w systemie Windows mog膮 by膰 nieco owiane tajemnic膮 dla os贸b niezajmuj膮cych si臋 programowaniem niskopoziomowym i in偶ynieri膮 odwrotn膮 kodu (ang. RCE). Pliki wykonywalne z rozszerzeniem *.exe, kt贸re tak cz臋sto uruchamiasz jako u偶ytkownik, a mo偶e i budujesz jako programista posiadaj膮 okre艣lony format nazywany PE (z ang. przeno艣ny wykonywalny) oraz zmodyfikowan膮 wersj臋 PE32+. Czytaj dalej »

Tagi: pe-file-format  reverse-engineering 

Metodyki wytwarzania oprogramowania

   Dawid Farbaniec    770 s艂贸w

W tym wpisie opisano w skr贸cie najpopularniejsze metodyki wytwarzania oprogramowania. Przedstawiono czym jest model kaskadowy, iteracyjny czy prototypowanie. Natomiast na ko艅cu znajdziesz wprowadzenie do metodyk zwinnych (Agile). Czytaj dalej »

Tagi: inne 
Strona 1 z 2

 Projekty

 Tagi


 Archiwa

 Ostatnie komentarze

艁ukasz :) napisa艂 komentarz do Dekodowanie kodu Aztec 2D z dowodu rejestracyjnego
 18 grudnia 2019 o godzinie 12:21
Dawid napisa艂 komentarz do Dekodowanie kodu Aztec 2D z dowodu rejestracyjnego
 04 listopada 2019 o godzinie 14:17
Klausvonbrown napisa艂 komentarz do Dekodowanie kodu Aztec 2D z dowodu rejestracyjnego
 03 listopada 2019 o godzinie 12:17
Queue: 0
Wszystkie tre艣ci umieszczone na tej witrynie s膮 chronione prawem autorskim. Surowo zabronione jest kopiowanie i rozpowszechnianie zawarto艣ci tej witryny bez zgody autora. Wszelkie opublikowane tutaj tre艣ci (w tym kody 藕r贸d艂owe i inne) s艂u偶膮 wy艂膮cznie celom informacyjnym oraz edukacyjnym. W艂a艣ciciele tej witryny nie ponosz膮 odpowiedzialno艣ci za ewentualne niezgodne z prawem wykorzystanie zasob贸w dost臋pnych w witrynie. U偶ytkownik tej witryny o艣wiadcza, 偶e z zamieszczonych tutaj danych korzysta na w艂asn膮 odpowiedzialno艣膰. Wszelkie znaki towarowe i nazwy zastrze偶one zosta艂y u偶yte jedynie w celach informacyjnych i nale偶膮 wy艂膮cznie do ich prawnych w艂a艣cicieli. Korzystaj膮c z zasob贸w witryny haker.info o艣wiadczasz, 偶e akceptujesz powy偶sze warunki oraz polityk臋 prywatno艣ci.