Spuštění nepodepsaného EXE souboru jako podepsaného

Při pentestech se velmi často člověk dostane do situace, kdy potřebuje spustit vlastní aplikaci tak, jako by byla digitálně podepsaná, i když ve skutečnosti není. Tento trik umožňuje spustit nepodepsaný EXE soubor tak, jako by byl podepsaný, aniž by ji jakkoliv upravoval.

Security Session 2016

Po roce Vás opět rádi uvidíme již na šestém ročníku nekomerční konference Security Session. Konference se koná 2.4. (sobota) od 09:00 na adrese Božetěchova 1, Brno. Na našem webu můžete najít program konference a workshopů, jako i možnost registrace na konferenci. Vstup na konferenci je zdarma po předchozí registraci. Kvůli omezené kapacitě workshopů, bude v… Pokračovat ve čtení Security Session 2016

Workshop pro zájemce o reverzní inženýrství

Od 11.2. 2016 probíhá v brněnském hackerspacu workshop se zaměřením pro zájemce o reverzní inženýrství. Celý workshop proběhne pod taktovkou MazeGena, který se reverznímu inženýrství věnuje dlouhodobě. Nebude zaměřen pouze na x86 Windows aplikace. Na své si příjdou i zájemci o x64 Windows aplikace, ARM, Javu, C# a možná i Linux. Bližší informace na stránkách… Pokračovat ve čtení Workshop pro zájemce o reverzní inženýrství

Nebojte se reverzního inženýrství III.

S menším zpožděním zde máme další díl seriálu o reverzním inženýrství. Teorii věnujeme breakpointům, struktuře procedur a jako zákusek si řekneme něco ke komentářům v OllyDbg. Crackme již bude využívat reálnou techniku generování hesla a poukáže tak na zásadní problém spojený s tímto typem zabezpečení. Takže hurá do toho 🙂

Nebojte se reverzního inženýrství II.

V minulém díle jsme se vrhli střemhlav do reverzního inženýrství, probrali používané nástroje, popsali velmi obecné základy a na závěr se vrhli na první crackme. V dnešním díle se opět prokoušeme nezbytnou teorií a pustíme se do složitějšího crackme, které již můžeme považovat za reálnou (dost naivní 🙂 ) ochranu aplikace.

Píšeme jednoduchý crypter

Cílem článku je popsat postup tvorby vlastního crypteru. Článek demonstruje postup na velmi jednoduchém a základním crypteru, který může být využit jako základ pro budoucí vlastní tvorbu.

Debuggovací privilegia v systému Windows

U každého operačního systému se mluví o tom, že nejvyššími právy, která může útočník získat, jsou práva administrátorská. Už ale méně je známo, že debug privilegia poskytují mnohem větší možnosti než ‚obyčejná‘ administrátorská. Tento trik je velmi oblíbenou součástí malware a je vykonán hned na začátku činnosti malwaru. Následující článek se snaží popsat, jak je… Pokračovat ve čtení Debuggovací privilegia v systému Windows

Entry Point Obscuring (EPO) 1.

Pojmem Entry Point Obscuring je označována skupina virových technik, jejímž cílem je, jak název napovídá, skrýt skutečné místo, kde dochází ke spuštění virového těla. Obecně řečeno: Vir může převzít kontrolu nad vykonáváním kódu kdykoliv během běhu infikované aplikace. V praxi to znamená, že je takový kód mnohem hůře detekovatelný, než je tomu u klasických infektorů.

WebInject – 1. část

Pokud si někdo myslí, že technika Form-Grabbingu popsaná v předchozím článku je vrcholem umění počítačových kriminálníků a autorů bankovního malware, pak vás asi nepotěším. Ve srovnání s Web-Inject technikou je FormGrabbing jen chudý příbuzný (čímž rozhodně nemám zájem a nechci snižovat nebezpečnost FormGrabberů všeobecně). Následující dva články blíže popíší techniku WebInjectu. V první části si… Pokračovat ve čtení WebInject – 1. část