Ta witryna korzysta z plików cookies. Korzystając z witryny akceptujesz: polityka prywatności.   [×]
Online: 0x02 (2)
haker.iиfø — Etyczny hacking _
Spreading knowledge like a virus.

Blog

Mowa szesnastkowa (ang. hex speech)

🕰 ✒️ Dawid Farbaniec 📄 450 słów 💬 [3]

Szesnastkowy system liczbowy (nazywany też heksadecymalnym) do zapisu liczb korzysta z cyfr od 0 do 9 oraz liter od A do F. Razem jest to szesnaście znaków. Nie wiem kto, ale ktoś był tak genialny, że wymyślił by z tego zbioru znaków tworzyć słowa. Niektórzy czytelnicy może spotkali w kodzie albo gdzieś indziej zapis np. 0xDEADBEEF, 0xDEADC0DE, 0x00000BAD czy inne.

Nanomity — metoda utrudniająca zrzuty pamięci

🕰 ✒️ Dawid Farbaniec 📄 1190 słów 💬 [0]

Określenie nanomit kojarzy się z mikroskopijnym robotem wielkości rzędu nanometrów. Taką też nazwę nadano znanej od długiego czasu, ale wciąż używanej metodzie przeciwko inżynierii odwrotnej kodu (ang. RCE). A dokładnie przeciwko odbudowie kodu analizowanej aplikacji ze zrzutu pamięci procesu. W prostych słowach technika ta polega na wstrzykiwaniu (zamianie) określonych instrukcji (przeważnie skoków — JZ, JNZ, JC etc.) w języku Asembler na rozkazy przerwania INT 3h określane nanomitami.

Wykrywanie okna określonego narzędzia

🕰 ✒️ Dawid Farbaniec 📄 730 słów 💬 [0]

Ten wpis zawiera opis prostej i znanej metody przeciwko inżynierii odwrotnej kodu (RCE). Jej zasada działania polega na wykrywaniu czy okno określonego narzędzia (np. debuggera, disassemblera, piaskownicy, hex edytora itp.) jest uruchomione. W przypadku wykrycia danego narzędzia analizowana aplikacja może zmienić swój przepływ wykonania, czyli działać inaczej niż zwykle.

Idea „beczułek z miodem” (ang. honeypot)

🕰 ✒️ Dawid Farbaniec 📄 510 słów 💬 [0]

Zbiór metod określanych jako honeypot (z ang. beczułka z miodem) jest znany od dość dawna. Nie są one powiązane ściśle z określoną technologią, dlatego honeypot należy rozumieć jako: idea, filozofia, mechanizm działania czy metoda działania. W prostych słowach jest to pewien zasób cyfrowy, który służy jako przynęta. Może to być na przykład: urządzenie w sieci, moduł witryny internetowej, usługa sieciowa i tym podobne.

Kod relokowalny/wstrzykiwalny (x64)

🕰 ✒️ Dawid Farbaniec 📄 3020 słów 💬 [0]

Każdy początkujący, który interesuje się analizą i zwalczaniem złośliwego oprogramowania (malware) powinien poznać sposób działania kodu relokowalnego (ang. relocatable code) określanego też jako kod niezależny od miejsca w pamięci (ang. position–independent code) czy wstrzykiwalny (ang. injectable).

Web Parameter Tampering (też Overposting)

🕰 ✒️ Dawid Farbaniec 📄 680 słów 💬 [1]

Nazwą zawartą w tytule (Web Parameter Tampering) określa się zbiór podatności w aplikacjach internetowych, które polegają na manipulowaniu parametrami używanych podczas przesyłania żądań GET czy POST.

Podatność CSRF/XSRF w aplikacjach webowych

🕰 ✒️ Dawid Farbaniec 📄 450 słów 💬 [0]

Podatność określana skrótem CSRF (czasem XSRF), która występuje w aplikacjach webowych polega na fałszowaniu żądania poprzez złośliwą stronę tak, aby na docelowej witrynie wykonała się niezamierzona przez użytkownika akcja. Jeśli użytkownik odwiedza zamierzoną stronę www, a np. w nowej zakładce przeglądarki otworzy złośliwy link, to możliwe jest przesłanie żądania do podatnej witryny, korzystając z aktywnej sesji/uwierzytelnienia.

Bajt zabójca — metoda przeciw deasemblacji

🕰 ✒️ Dawid Farbaniec 📄 650 słów 💬 [2]

W tym wpisie zaprezentowano prostą metodę, która pozwala oszukać deasemblery, a w połączeniu z dodatkowymi technikami (Kod samo-modyfikujący się i inne) może nieco utrudnić pracę crackerom łamiącym zabezpieczenia oprogramowania. Nawet jeśli nie zabezpieczasz software'u, to zapraszam do lektury, gdyż kto wie czy kiedyś pod debuggerem nie spotkasz pliku zawierającego tę metodę.

Format plików PE/PE32+ dla początkujących

🕰 ✒️ Dawid Farbaniec 📄 1520 słów 💬 [0]

Pliki wykonywalne, których tak często się używa w systemie Windows mogą być nieco owiane tajemnicą dla osób niezajmujących się programowaniem niskopoziomowym i inżynierią odwrotną kodu (ang. RCE). Pliki wykonywalne z rozszerzeniem *.exe, które tak często uruchamiasz jako użytkownik, a może i budujesz jako programista posiadają określony format nazywany PE (z ang. przenośny wykonywalny) oraz zmodyfikowaną wersję PE32+.

Metodyki wytwarzania oprogramowania

🕰 ✒️ Dawid Farbaniec 📄 770 słów 💬 [0]

W tym wpisie opisano w skrócie najpopularniejsze metodyki wytwarzania oprogramowania. Przedstawiono czym jest model kaskadowy, iteracyjny czy prototypowanie. Natomiast na końcu znajdziesz wprowadzenie do metodyk zwinnych (Agile).

Kod samo–modyfikujący się (x64)

🕰 ✒️ Dawid Farbaniec 📄 1190 słów 💬 [0]

Program, który sam modyfikuje swój kod, gdy jest już uruchomiony na pewno wzbudzi ciekawość podczas analizy w debuggerze. Technika ta polega na zamienianiu przez program swoich instrukcji podczas wykonywania. Używa się jej np. w zabezpieczeniach antypirackich. Otóż tak, modyfikacja własnego kodu przez proces aplikacji pozwala utrudnić osobom niepowołanym rozpracowanie, a następnie np. złamanie zabezpieczeń plików programu. Kod samo–modyfikujący się znajdzie też zastosowanie w innych miejscach.

Zagrożenia płynące z półlegalnych narzędzi Trojan–RAT

🕰 ✒️ Dawid Farbaniec 📄 840 słów 💬 [0]

Narzędzia typu Remote Administration Tool (w skrócie RAT ) pozwalają na zdalny dostęp i zarządzanie systemem na którym zainstaluje się moduł takiej aplikacji. W samych programach tego rodzaju nie ma wiele złego. Korzystają z nich administratorzy czy dział wsparcia technicznego jakiejś firmy. Aplikacje te jednak stają się niebezpieczne, jeśli zostają użyte do ataków hakerskich. Powstają także wersje RATów zawierające funkcje malware.

Dekodowanie kodu Aztec 2D z dowodu rejestracyjnego

🕰 ✒️ Dawid Farbaniec 📄 2290 słów 💬 [5]

W dowodzie rejestracyjnym pojazdu można zauważyć kod dwuwymiarowy. Jest to kod Aztec 2D i jak się można domyślić, w założeniach miał usprawnić odczyt danych z tego dokumentu.
Mało by mnie to interesowało, gdyby nie fakt, że sposób kodowania w nim danych - do niedawna - znany był tylko wąskiej grupie ludzi. Taka się wydaje powszechna rzecz ten kod i takie ograniczenia dostępu do informacji.

Odgrywanie melodii na głośniczku systemowym

🕰 ✒️ Dawid Farbaniec 📄 260 słów 💬 [0]

W interfejsie programowania aplikacji dla Windows® nazywanym w skrócie WinAPI można znaleźć funkcję Beep. Pozwala ona na odegranie dźwięku na głośniczku systemowym. Odgrywany dźwięk jest prosty (takie Beep :) ), ale można ustawić mu częstotliwość (pierwszy parametr) oraz czas trwania w milisekundach (drugi parametr).

Hacking i wartości moralne – przemyślenia

🕰 ✒️ Dawid Farbaniec 📄 780 słów 💬 [0]

Często w mediach terminem haker nazywa się osoby, które łamią zabezpieczenia systemów informatycznych. Nieważne jaki byłby ich cel (zły czy dobry), to według większości mediów to są hakerzy. Wywołuje to sprzeciw prawdziwej społeczności hakerów, którzy chcą wykluczyć cyberprzestępców ze swojej kultury.
Strona 1 z 1

💬 Komentarze [0]

jas napisał komentarz do ↴
🔳 Dekodowanie kodu Aztec 2D z dowodu rejestracyjnego
[🕰 / 🌎 IP address logged ]
jas napisał komentarz do ↴
🔳 Mowa szesnastkowa (ang. hex speech)
[🕰 / 🌎 IP address logged ]
Iceman napisał komentarz do ↴
🔳 Mowa szesnastkowa (ang. hex speech)
[🕰 / 🌎 IP address logged ]

🎲 Losowe wpisy

Bajt zabójca — metoda przeciw deasemblacji (650 słów) Przeczytaj teraz »
Dekodowanie kodu Aztec 2D z dowodu rejestracyjnego (2290 słów) Przeczytaj teraz »
Idea „beczułek z miodem” (ang. honeypot) (510 słów) Przeczytaj teraz »

Maskotka haker.info

Postać Mr. At nawiązuje do gier z gatunku roguelike/ASCII RPG w których do wyświetlania grafiki korzysta się ze znaków tekstowych. Znak @ (at) w grach roguelike przeważnie oznacza postać bohatera.

Kontakt

mgr inż. Dawid Farbaniec  //  haker.iиfø

E-mail:
office@haker.info

Odwiedź mnie również na:

 

Wyrazy uznania: 📜 Credits page

Wszystkie treści umieszczone na tej witrynie są chronione prawem autorskim. Surowo zabronione jest kopiowanie i rozpowszechnianie zawartości tej witryny bez zgody autora. Wszelkie opublikowane tutaj treści (w tym kody źródłowe i inne) służą wyłącznie celom informacyjnym oraz edukacyjnym. Właściciele tej witryny nie ponoszą odpowiedzialności za ewentualne niezgodne z prawem wykorzystanie zasobów dostępnych w witrynie. Użytkownik tej witryny oświadcza, że z zamieszczonych tutaj danych korzysta na własną odpowiedzialność. Wszelkie znaki towarowe i nazwy zastrzeżone zostały użyte jedynie w celach informacyjnych i należą wyłącznie do ich prawnych właścicieli. Autor tej witryny w czasie tworzenia treści nie działa w imieniu firm, których technologie czy produkty opisuje — chyba, że jest to jasno oznaczone. Korzystając z zasobów witryny haker.info oświadczasz, że akceptujesz powyższe warunki oraz politykę prywatności.