Security Session 2016

Po roce Vás opět rádi uvidíme již na šestém ročníku nekomerční konference Security Session. Konference se koná 2.4. (sobota) od 09:00 na adrese Božetěchova 1, Brno. Na našem webu můžete najít program konference a workshopů, jako i možnost registrace na konferenci. Vstup na konferenci je zdarma po předchozí registraci. Kvůli omezené kapacitě workshopů, bude v …

Security Session 2016 Pokračovat ve čtení »

Workshop pro zájemce o reverzní inženýrství

Od 11.2. 2016 probíhá v brněnském hackerspacu workshop se zaměřením pro zájemce o reverzní inženýrství. Celý workshop proběhne pod taktovkou MazeGena, který se reverznímu inženýrství věnuje dlouhodobě. Nebude zaměřen pouze na x86 Windows aplikace. Na své si příjdou i zájemci o x64 Windows aplikace, ARM, Javu, C# a možná i Linux. Bližší informace na stránkách …

Workshop pro zájemce o reverzní inženýrství Pokračovat ve čtení »

Nebojte se reverzního inženýrství III.

S menším zpožděním zde máme další díl seriálu o reverzním inženýrství. Teorii věnujeme breakpointům, struktuře procedur a jako zákusek si řekneme něco ke komentářům v OllyDbg. Crackme již bude využívat reálnou techniku generování hesla a poukáže tak na zásadní problém spojený s tímto typem zabezpečení. Takže hurá do toho 🙂

Nebojte se reverzního inženýrství II.

V minulém díle jsme se vrhli střemhlav do reverzního inženýrství, probrali používané nástroje, popsali velmi obecné základy a na závěr se vrhli na první crackme. V dnešním díle se opět prokoušeme nezbytnou teorií a pustíme se do složitějšího crackme, které již můžeme považovat za reálnou (dost naivní 🙂 ) ochranu aplikace.

Debuggovací privilegia v systému Windows

U každého operačního systému se mluví o tom, že nejvyššími právy, která může útočník získat, jsou práva administrátorská. Už ale méně je známo, že debug privilegia poskytují mnohem větší možnosti než ‚obyčejná‘ administrátorská. Tento trik je velmi oblíbenou součástí malware a je vykonán hned na začátku činnosti malwaru. Následující článek se snaží popsat, jak je …

Debuggovací privilegia v systému Windows Pokračovat ve čtení »

Entry Point Obscuring (EPO) 1.

Pojmem Entry Point Obscuring je označována skupina virových technik, jejímž cílem je, jak název napovídá, skrýt skutečné místo, kde dochází ke spuštění virového těla. Obecně řečeno: Vir může převzít kontrolu nad vykonáváním kódu kdykoliv během běhu infikované aplikace. V praxi to znamená, že je takový kód mnohem hůře detekovatelný, než je tomu u klasických infektorů.

WebInject – 1. část

Pokud si někdo myslí, že technika Form-Grabbingu popsaná v předchozím článku je vrcholem umění počítačových kriminálníků a autorů bankovního malware, pak vás asi nepotěším. Ve srovnání s Web-Inject technikou je FormGrabbing jen chudý příbuzný (čímž rozhodně nemám zájem a nechci snižovat nebezpečnost FormGrabberů všeobecně). Následující dva články blíže popíší techniku WebInjectu. V první části si …

WebInject – 1. část Pokračovat ve čtení »