Зараз я поділюся з тобою цінним досвідом, який знайшов я в слідстві неприборканого бажання стати кул хацкером.

я Сидів, програмував іграшки — не знав біди, а тут, хлобысь! Звалився мені на голову відомий SoftICE для Win9x від нумеги. Программуліна мені відразу сподобалася, бо без всяких проблем малювала своє віконце поверх Выня, та ще цей самий Вийми гальмувала так, що навіть гвинт свопить переставав. По ходу вивчення відладчика я зламав всю захист на своїх же іграх, мною ж написану. Виявилося, що захист моя — відстій і зламати її може кожен недохацкер (прям як я :.) Далі попер креатив. Освоївши ази (тому тих, хто кул, прошу не наїжджати), я став думати куди б застосувати настільки корисний тул і придумав! Read More →

Length(); i )
{
/* Якщо в масці не символ «будь-яка буква» порівнюємо */
if(str2[i]!=’?’)
/* Якщо хоч один символ не збігся — не співпало слово повністю */
if(str1[i]!=str2[i]) return false;
}
/* Якщо дійшли до рядка збіглися всі символи */
return true;
}
/* Якщо дійшли до рядка не збіглася довжина слова і маски */
return false;
}
//——
void main(int argc, char* argv[])
{
/* Ім’я файлу — перший аргумент командного рядка */
if( (fin = fopen(argv[1], «rt»)) == NULL)
{
printf(«File not found !
«);
exit(EXIT_FAILURE);
}
else
{
/* Читаємо файл по словах (роздільник — пробіл) */
while( (fscanf(fin,% s, &temp)) != EOF)
{
AnsiString word = temp;
bool notready=true;
int index = 0;
while(notready)
{
/* Якщо знаходимо в слові один із символів»().,:;!?_
то видаляємо його і переглядаємо слово з початку. Read More →

Привіт всім кодерам і хакерам! Стаття здебільшого адресується першим, але і другим непогано було б послухати. Отже, уяви: сбацал ти супермегапрограммку, яка контролює процес приготування курячої яєчні з приправою. Запатентував. Вирішив продавати. На наступний день заходиш в інет, а там повно посилань: «Кряк до супермегапрограммке “Яйця”», «Кейген до супермегапрограммке “Яйця”» — і ще дві тисячі способів її брухту описано. І від цього всього тобі доведеться захищатися. Я ж тобі розповім, як по-людськи (тобто на віки вічні) позбутися такого гидкого способу злому твоїх програм, як написання кейгена

Ліричний наступ

Питанням захисту я цікавлюся давно. Read More →

Dlg і IDDlgItem нам відомі, код буде виглядати так:

push 80E8h ; 80E8 — ID рядка меню «Option 2″
push [ebp 8] ; Dlg
call GetDlgItem

Тепер скористаємося IsWindowEnabled:

push eax ; ідентифікатор кнопки «Exit»
call IsWindowEnabled

Якщо кнопка «Exit» була прихована — у eax буде 0, інакше 1.

1: cmp eax, 0 ; якщо прихована
2: jz 5 ; стрибаємо на 5
3: mov ebx,0 ; інакше записуємо в ebx=0, для приховування кнопки
4: jmp 6 ; і пропускаємо наступну інструкцію
5: mov ebx,1 ; і встановлюємо ebx=1, для активізації кнопки

push 80E8h ; 80E8 — ID рядка меню «Option 2″
push [ebp 8] ; Dlg
call GetDlgItem ; знову отримаємо ідентифікатор кнопки «Exit», він нам знадобиться для EnableWindow

І, нарешті, EnableWindow (дозволяє або блокує введення миші і з клавіатури у вікно або в орган управління, параметри: Wnd — блокуються або разблокируемое вікно, Enable — не нуль для дозволу, нуль — для блокування). Read More →

Зараз натрапив на грандиознейшую «антипіратської» аферу, яка сталася в Євросоюзі у грудні — січні цього року. Точніше, вона почалася три роки тому, а ймовірно і раніше, але зараз трапилась чергова її серія, в ході якої виплили на світ божий деякі смачні деталі.

Десь в кінці січня розпочалася чергова гучна поліцейська кампанія з розгону варезного підпілля. З обшуками, конфіскаціями і арештами. Як це водиться, невід’ємною частиною таких кампанії буває довготривала рекламно пропагандистська кампанія різних «антипіратських» контор. Аналогічна кампанія почалася і в даному випадку, тривала кілька днів — а потім припинилася, як обрізали. Read More →

Подивившись на назву, я думаю ви скажіть, що це чергова повторювана стаття на тему переповнення буфера в системах win32. Так, це дійсно так :). Але в даному матеріалі я б хотів розповісти все в подробицях. Тобто описати основну техніку, роботу з отладчиками в пошуках адрес, також напишемо деякі приклади вразливих програм і експлойтів для них. Як відладчика я буду використовувати всіма відомий і чудовий відладчик під назвою OLLYDBG версії 1.10. Завантажити його можна: http://home.t-online.de/home/Ollydbg/ Скажу, що даний матеріал розрахований на новачків.

Помилка переповнення буфера стала відома ще десь ~1980 роках. Read More →

..» на вкладці Write, вкажіть файл образу (розпакований з RTK01.tgz), він повинен називатися RTK01.img і потім клацніть на кнопку «Write». У нижньому лівому куті буде показуватися процес запису, коли образ буде записаний можна перезавантажити комп’ютер.

Вкажіть в bios’і завантаження з диска A:, потім вставити дискету і перезавантажте комп’ютер, він повинен завантажитися з дискети, після того, як ядро распакуется система завантажить стандартні пакети і запропонує встановити інші пакети, якщо хочете що-небудь підключити це можна зробити зараз або пізніше вже під час роботи. Після завантаження ви повинні побачити запрошення натиснути ENTER, натиснувши його ви потрапите в консоль. Read More →

Звідки беруться сплоітов? Чи замислювався ти, яким чином тьмяна новина з багтрака перетворюється в реально працюючу відмичку? Яким чином двома десятками рядків коду вдається отримати шелл на віддаленому сервері? Сьогодні ми відвідаємо фабрику сплоітов і у всіх подробицях подивимося, як виготовляється якісний виріб.

Сплоіт — що ж це за звір такий дивовижний? По суті, це програма, написана з метою використання уразливості в ОС, звичайною програмою або веб-додатку. Він може бути що завгодно — програмку на З/З (Delphi, Asm), скриптик на Perl або PHP, або навіть знаходитися всередині картинки, але головне, що він впливає на вразливу систему і змушує її працювати так, як вона не запрограмована. Read More →

Ну а тепер по порядку про налаштування і як це було.

Ось маленький приклад, моя нефантазия і товстошкірість з працею дозволила мені зобразити необхідні мені речі.

Власне простіше простого. Є дата та час, є моніторинг вхідного трафіку текстом так і в графі. Крім того, що штука приклеєна до валпеперу і є його частиною, вона так само має функцію бути ON TOP (завжди зверху), і тому висить у мене поверх всіх вікон. Що я цим домігся, ви запитаєте? Я вам скажу, що відпала необхідність у годинник в треї, і в моніторингу трафіку. Але це ще не все :) Це тільки початок.

А ось і довгоочікувані сенсори CPU Time і вільної/зайнятої пам’яті. Read More →

У назві функцій будь абстрактний і оперуй загальними словами типу stuff, everything, this і т.д. Як я вже говорив можна змінити змінні всередині різних ділянок коду, наприклад, яким буде результат в наступної програми:

int = 26, d = 1;

{
int = 69;
d = с;
}

printf(«%dt%d
«, з, d);

Хто перший відповість отримає 2 WMZ… :) Можна так само використовувати злиття двох змінних в одній простій операцією:

unsigned int = 150, d = 931;
unsigned long long merge = 0;

merge = c < < sizeof(c) d;

Що вийде в результаті? Змінна «з» розміститься в перших 32 бітах, а «b» в останніх 32 біт 64-бітної змінної «merge». Read More →