Ta witryna korzysta z plików cookies. Korzystając z witryny akceptujesz: polityka prywatności.   [×]
Online: 0x0B (11)

haker.info – Etyczny hacking🕊️

Spreading knowledge like a virus.

Blog

hashed — kalkulator funkcji skrótu

🕰 ✒️ Dawid Farbaniec 📄 80 słów 💬 [0]

To małe narzędzie pozwala obliczyć funkcję skrótu z wybranego pliku (np. 🧪 próbki malware do analizy 🧐). Funkcję skrótu (ang. hash) można sobie wyobrazić jako identyfikator pliku. Mała zmiana w danych pliku powoduje dużą zmianę w obliczanym hash'u.

ethical7 — edukacyjny shellcode generator

🕰 ✒️ Dawid Farbaniec 📄 90 słów 💬 [0]

Edukacyjna aplikacja typu generator shellcode dla architektury Windows x64. Dzięki temu programowi lepiej poznają Państwo zagadnienia związane z tworzeniem kodu relokowalnego/wstrzykiwalnego.

Gra komputerowa: Opowieść zapisana w bajtach

🕰 ✒️ Dawid Farbaniec 📄 290 słów 💬 [0]

W okolicach miesiąca maja 2021 r. w Sklepie Microsoft oraz Google Play pojawiła się mini-gra pod tytułem: Tale written in bytes. Jest to prosta gra platformowa 2D stworzona w Unity Game Engine (C#).

Gry typu Roguelike — grafika jest nieważna!

🕰 ✒️ Dawid Farbaniec 📄 210 słów 💬 [0]

Gatunek gier komputerowych nazywany roguelike jest nietypowy i kontrowersyjny. Wszystko zaczęło się od gry Rogue stworzonej przez programistów Glenn'a Wichman oraz Michael'a Toy w roku 1980 podczas studiów na University of California Santa Cruz (przypis [1]). Rozgrywka polegała na przemierzaniu lochów i podziemi, które były przedstawione za pomocą znaków tekstowych oraz co ważne: generowane proceduralnie.

Wymazywanie kodu z pamięci (x64)

🕰 ✒️ Dawid Farbaniec 📄 620 słów 💬 [0]

Możliwym jest, że w pewnym tworzonym programie nadejdzie potrzeba wymazania określonych danych czy nawet kodu. I nie chodzi tutaj o pisanie złośliwego oprogramowania. Chociaż technika wymazywania kodu z pamięci może niektórym Czytelnikom wydawać się podejrzana (Viral behaviour! o_O — przyp. Mr. At). Przejdźmy jednak do konkretów bez smęcenia czy technika zostanie zastosowana do wymazania shellcode w ładunku na potrzeby testu bezpieczeństwa czy w innym celu.

Zaciemnianie ciągów tekstowych w malware

🕰 ✒️ Dawid Farbaniec 📄 780 słów 💬 [0]

Zaciemnianie (ang. obfuscation) ciągów tekstowych może mieć różne zastosowania. Bardziej wtajemniczonym Czytelnikom może się kojarzyć ze złośliwym oprogramowaniem (ang. malware). Jednak tak samo młotek można użyć nie do pracy, a nieetycznie i uderzyć nim kogoś.

Botnet — sieć komputerów zombie

🕰 ✒️ Dawid Farbaniec 📄 1020 słów 💬 [0]

Termin botnet można najprościej zdefiniować jako sieć komputerów zainfekowanych złośliwym oprogramowaniem, które pozwala złemu hakerowi (istnieją też dobrzy, etyczni hakerzy — przyp. Mr. At) na sterowanie skompromitowanymi maszynami. Mały botnet zaczyna się, gdy zainfekowane jest od kilkuset do kilku tysięcy maszyn. Historia może poświadczyć, że armia komputerów zombie potrafiła rozrosnąć się do liczby milionów botów.

Z pamiętnika autora — kwiecień 2012 r.

🕰 ✒️ Dawid Farbaniec 📄 280 słów 💬 [0]

W październiku 2009 r. podjąłem studia I stopnia (inżynierskie) na kierunku Informatyka w Państwowej Wyższej Szkole Zawodowej im. Stanisława Pigonia w Krośnie (aktualna nazwa – rok 2020 – to Karpacka Państwowa Uczelnia). W trakcie studiów pracowałem nad książką „Asembler. Leksykon kieszonkowy” (ISBN: 978-83-246-4347-9), która została wydana w kwietniu 2012 roku. Chociaż „książka” to zbyt wygórowane określenie.

Fa___book-Incorporated-trojan-spy-generic

🕰 ✒️ Dawid Farbaniec 📄 220 słów 💬 [0]

Początkiem września 2020 r. postanowiłem usunąć prowadzony fanpage na pewnym portalu społecznościowym. Cała procedura musiała i miała trwać dwa tygodnie i to nie przez to, że operacje na bazie danych są aż tak powolne.

Mowa szesnastkowa (ang. hex speech)

🕰 ✒️ Dawid Farbaniec 📄 450 słów 💬 [3]

Szesnastkowy system liczbowy (nazywany też heksadecymalnym) do zapisu liczb korzysta z cyfr od 0 do 9 oraz liter od A do F. Razem jest to szesnaście znaków. Nie wiem kto, ale ktoś był tak genialny, że wymyślił by z tego zbioru znaków tworzyć słowa. Niektórzy czytelnicy może spotkali w kodzie albo gdzieś indziej zapis np. 0xDEADBEEF, 0xDEADC0DE, 0x00000BAD czy inne.

Nanomity — metoda utrudniająca zrzuty pamięci

🕰 ✒️ Dawid Farbaniec 📄 1190 słów 💬 [0]

Określenie nanomit kojarzy się z mikroskopijnym robotem wielkości rzędu nanometrów. Taką też nazwę nadano znanej od długiego czasu, ale wciąż używanej metodzie przeciwko inżynierii odwrotnej kodu (ang. RCE). A dokładnie przeciwko odbudowie kodu analizowanej aplikacji ze zrzutu pamięci procesu. W prostych słowach technika ta polega na wstrzykiwaniu (zamianie) określonych instrukcji (przeważnie skoków — JZ, JNZ, JC etc.) w języku Asembler na rozkazy przerwania INT 3h określane nanomitami.

Wykrywanie okna określonego narzędzia

🕰 ✒️ Dawid Farbaniec 📄 730 słów 💬 [0]

Ten wpis zawiera opis prostej i znanej metody przeciwko inżynierii odwrotnej kodu (RCE). Jej zasada działania polega na wykrywaniu czy okno określonego narzędzia (np. debuggera, disassemblera, piaskownicy, hex edytora itp.) jest uruchomione. W przypadku wykrycia danego narzędzia analizowana aplikacja może zmienić swój przepływ wykonania, czyli działać inaczej niż zwykle.

Idea „beczułek z miodem” (ang. honeypot)

🕰 ✒️ Dawid Farbaniec 📄 510 słów 💬 [0]

Zbiór metod określanych jako honeypot (z ang. beczułka z miodem) jest znany od dość dawna. Nie są one powiązane ściśle z określoną technologią, dlatego honeypot należy rozumieć jako: idea, filozofia, mechanizm działania czy metoda działania. W prostych słowach jest to pewien zasób cyfrowy, który służy jako przynęta. Może to być na przykład: urządzenie w sieci, moduł witryny internetowej, usługa sieciowa i tym podobne.

Kod relokowalny/wstrzykiwalny (x64)

🕰 ✒️ Dawid Farbaniec 📄 3020 słów 💬 [0]

Każdy początkujący, który interesuje się analizą i zwalczaniem złośliwego oprogramowania (malware) powinien poznać sposób działania kodu relokowalnego (ang. relocatable code) określanego też jako kod niezależny od miejsca w pamięci (ang. position–independent code) czy wstrzykiwalny (ang. injectable).
Strona 1 z 2

📖 Trzymaj e-booka! 👋🏻

\\ więcej książek i e-booków »

Komentarze [0]

jas napisał komentarz do ↴
🔳 Dekodowanie kodu Aztec 2D z dowodu rejestracyjnego
[🕰 / 🌎 IP address logged ]
jas napisał komentarz do ↴
🔳 Mowa szesnastkowa (ang. hex speech)
[🕰 / 🌎 IP address logged ]
Iceman napisał komentarz do ↴
🔳 Mowa szesnastkowa (ang. hex speech)
[🕰 / 🌎 IP address logged ]

🎲 Losowe wpisy

ethical7 — edukacyjny shellcode generator (90 słów) Przeczytaj teraz »
Odgrywanie melodii na głośniczku systemowym (260 słów) Przeczytaj teraz »
Kod samo–modyfikujący się (x64) (1190 słów) Przeczytaj teraz »

Maskotka haker.info

Postać Mr. At nawiązuje do gier z gatunku roguelike/ASCII RPG w których do wyświetlania grafiki korzysta się ze znaków tekstowych. Znak @ (at) w grach roguelike przeważnie oznacza postać bohatera.

Kontakt

mgr inż. Dawid Farbaniec  //  haker.iиfø

E-mail:
office@haker.info

Odwiedź mnie również na:

 

Wyrazy uznania: 📜 Credits page

Wszystkie treści umieszczone na tej witrynie są chronione prawem autorskim. Surowo zabronione jest kopiowanie i rozpowszechnianie zawartości tej witryny bez zgody autora. Wszelkie opublikowane tutaj treści (w tym kody źródłowe i inne) służą wyłącznie celom informacyjnym oraz edukacyjnym. Właściciele tej witryny nie ponoszą odpowiedzialności za ewentualne niezgodne z prawem wykorzystanie zasobów dostępnych w witrynie. Użytkownik tej witryny oświadcza, że z zamieszczonych tutaj danych korzysta na własną odpowiedzialność. Wszelkie znaki towarowe i nazwy zastrzeżone zostały użyte jedynie w celach informacyjnych i należą wyłącznie do ich prawnych właścicieli. Autor tej witryny w czasie tworzenia treści nie działa w imieniu firm, których technologie czy produkty opisuje — chyba, że jest to jasno oznaczone. Korzystając z zasobów witryny haker.info oświadczasz, że akceptujesz powyższe warunki oraz politykę prywatności.