دسته: مهندسی معکوس
-
معرفی ابزار آنالیز و بررسی کد ها| code analysis tool
به نام دانای بر حق مقدمه گاهی اوقات تیم های برنامه نویسی ، اشخاص و یا شرکت ها نیازمند بررسی کد های خود هستند، تا از نظر فنی کمی و کیفی بتوانند کدهای خودشون رو انالیز کنند و نتیجه گیری و یا تغییر رویکرد داشته باشند، و گاهی سادگی کار در بررسی کد ها مطرح…
-
آنالیز ساختار ویندوز و روت کیت های سطح هسته-بخش پایانی
اگر کمی با برنامه نویسی کرنل آشنایی داشته باشید، حتما ساختار DRIVER_OBJECT را به خوبی می شناسید. این ساختار دارای فیلدی به نام MajorFunction است که آرایه ای از نوع PDRIVER_DISPATCH که آدرس روتین های مدیریت IRP دریافتی را در خود نگهداری می کند. IRP ها در wdm.h تعریف گردیده اند، نمیخواهیم وارد مبحث برنامه…
-
آنالیز ساختار ویندوز و روت کیت های سطح هسته-بخش سوم
در ادامه بحث های مطرح شده در آنالیز ساختار ویندوز و روت کیت های سطح هسته-بخش اول و همچنین آنالیز ساختار ویندوز و روت کیت های سطح هسته-بخش دوم ادامه بحث را دنبال خواهیم کرد. یکی دیگر از تکنیک های که روت کیت ها استفاده می نمایند درواقع می توان گفت نسل جدیدتر روت کیت ها،…
-
آنالیز ساختار ویندوز و روت کیت های سطح هسته-بخش دوم
در ادامه بحث های مطرح شده در آنالیز ساختار ویندوز و روت کیت های سطح هسته-بخش اول ادامه بحث را دنبال خواهیم کرد. سطح هسته همانند سطح کاربر دارای هوک های خاص خودش است که معروفترین آن ایجاد تغییرات دلخواه در جداولی است که آدرس توابع مورد نیاز سیستم را در خود نگهداری می کنند:…
-
آنالیز ساختار ویندوز و روت کیت های سطح هسته-بخش اول
در این پست و چند پست آتی به نحوه آنالیز و تحلیل Rootkit ها خواهیم پرداخت که پیش نیاز آن، آشنایی با ساختار و تکنیک های مورد استفاده در آنها می باشد. Rootkit ها مختص به یک سیستم عامل و پلتفرم خاص نیستند، در واقع یک اصطلاح می باشد که به دسته خاصی از بدافزارها…
-
Shellcode نویسی در لینوکس بخش ۳
به نام دانای بر حق پیرو آموزش های بخش اول و دوم shell code نویسی در لینوکس یه خرده از بحث مبتدی خارج شده و کمی تولید علم در زبان پارسی در این مورد می کنیم نظر به این نکته که شل کد ها معمولا کد ماشین هستند ما کمی از مباحث پایه خارج میشویم…
-
چگونه یک متغیر مقداردهی نشده، باگ ایجاد می کند؟
سلامی دوباره، بعد از مدتها استراحت و بی حوصلگی در راستای تجزیه نشدن و همچنین جزیی از طبیعت قرار نگرفتن یه پستی توی بلاگ میزارم تا این پست رو همانند پکت های Keep-Alive در نظر بگیرید. :دایی خوب، قرار نیست نحوه اکسپلویت کردن و تکنیک هارو توضیح بدیم فقط میخواهیم کمی درباره خطرات مقداردهی نکردن…
-
آموزش shell code نویسی در لینوکس – Linux قسمت دوم
به نام دانای بر حق در قسمت قبلی در مورد مقدمات و شل کد نویسی صحبت کردیم و از بحث های بسیار ابتدایی شروع کردیم و این خودش برای شروع خوب بودش حالا در این قسمت قصد داریم ببینیم به چه صورت میتونیم بدون ورود مستقیم کدها در ترمینال اون ها رو در ترمینال اجرا…
-
آموزش shell code نویسی در لینوکس – Linux قسمت اول
به نام دانای بر حق مقدمه پیرو آموزش هایی که SadeghPM عزیز در مورد شل کد نویسی قرارداده بودش ما سعی کردیم این آموزش رو برای لینوکس ادامه بدیم البته با کسب اجازه از ایشان، و اما اگر بخواهیم در یک جمله در مورد شل کد صحبت کنیم شل کد کدهای ماشینی هستند که برای…
-
دیباگر برتر در لینوکس یا همون Ollydbg خودمون رو لینوکس با نامEvan’s debugger
سلام سریع بریم سر اصل مطلب خوب تا حال شاید با خودتون فکر کرده باشید آیا لینوکس هم یه دیباگر و disamable خیلی خوب داره مثل Ollydbg که بتونیم به سادگی ازش استفاده کنیم باید تو جوابتون بگیم آره اما نه به اون قدرت olly خودمون ولی خیلی شبیه به Olly هستش اسم این دوست…
-
نقش کاراکترهای مخرب در پردازش اکسپلویت و نحوه یافت آنها
اگر کمی با اکسپلویت نویسی و نحوه اکسپلویت کردن برنامه آشنایی داشته باشید بدون شک با مفهوم Bad Char آشنا هستید. Bad Char در اکسپلویت کاراکترهایی را می گویند که از وارد شدن کامل اکسپلویت به درون حافظه جلوگیری می کنند. بعنوان مثال در ورودی برنامه های C/C++ اگر دربین رشته ورودی 0x00 وجود داشته…
-
Shellcode نویسی در دلفی – قسمت دوم
با سلام. قسمت دوم از سری آموزش شلکد نویسی در دلفی رو در خدمتتون هستم.
-
Shellcode نویسی در دلفی – قسمت اول
یا مقلب القلوب… با سلام. در این سری از اموزش دلفی قصد داریم نحوه ShellCode نویسی در دلفی رو توضیح بدم. مطالب بسیار زیادی رو در این زمینه باید مطرح کرد ، برای همین سعی میکنم در چندین سری این بحث رو تکمیل کنم.
-
حل reverse 200 مسابقات CTF شریف
در چهارمین دوره مسابقات دانشگاه شریف بخش reverse دومین challenge یک فایل PE قرار داده شد که اگر با RDG چک کنیم می بینیم فایل ۳۲بیت است و هیچ لایه محافظتی برروی آن وجود ندارد و همچنین از crypto خاصی استفاده نمی کند. این چلنج Green نام دارد که در ادامه به مربوط بودن نام…
-
PEDA مکملی برای GDB
ابزار PEDA که درواقع Python Exploit Development Assistance for GDB است و آن را می توان مکمل خوبی برای GDB درنظر گرفت مانند mona که برای Immunity Debugger نوشته شد. همانطور که از اسمش پیداست اسکریپتی به زبان پایتون است که کار را برای اکسپلویترها در هنگام کار با GDB آسان می کند. طریقه نصب…
-
کاملترین مرجع فارسی دیباگر OllyDBG
سلام دوستان. قرار شد سایت که بالا اومد منم به افتخار دوستان هم تیمی این آموزشی که در تاریخ ۲۷/۱/۲۰۱۰ که بصورت Private فقط در دو فروم قرار داده شده بود، امروز در تاریخ ۳۱/۸/۲۰۱۳ بصورت عمومی انتشار بدم، تا بتوانیم کمکی در توسعه علم و همچنین کمک به دوستان نوپا نموده باشیم. در…
-
صحت عدم تغییرات در توابع برنامه
در این نوشته روش محافظت از توابع در برابر تغییرات رو بررسی می کنیم.یک برنامه برای مقاصد گوناگونی از جمله کرک کردن ممکن است مورد تغییر واقع شود. ابتدا مقدماتی را ارایه می دهیم بعد به سراغ راهکار می رویم :