Pas encore inscrit ? Creez un Overblog!

Créer mon blog
Franck Balmer

Ses blogs

Internet Lab

De l'actu, des recherches sur les technos de l'information et de l'étrange.
Franck Balmer Franck Balmer
Articles : 139
Depuis : 13/11/2005
Categorie : Technologie & Science

Articles à découvrir

Quelques Urls

Quelques Urls

Beaucoup de Reverse (principalement de Virus, Spywares et Outils de Hack) et de Code (Power Basic) ces temps-ci.Ajoutons à ça une pincée de Maths/Crypto ainsi que d'infames bidouilles et il ne reste plus grand temps pour Blogger.On va profiter des vacances pour publier tout ce qui traine dans ce bon vieux répertoire de travail... En attendant,
Deck Sombre Décadence

Deck Sombre Décadence

Pour les combats de cet été, un Deck trés stable, fiable.Il garantit un flot continu de monstres, le plus souvent sans sacrifices, sous l'oeil malveillant d'Abaki.Lorsque l'on commence à 2000 points, ça peut faire la différence. Bien sur, un de ses buts est l'invocation des trois "Grenouilles DES".Qui attaqueront de préférence aprés l'acti
Infos Low Level

Infos Low Level

Quelques infos en vrac, sur la prog bas-niveau sous Win32. Compilation DevCpp Pour que l'édition de lien d'un prog utilisant les sockets fonctionne, inclure au projet la lib libwsock32.a Quelques liens ASM Win32 http://www.winprog.org/tutorial/http://tangentsoft.net/wskfaq/http://www.geocities.com/josempadron/eng/tutorials.htmhttp://reverseenginee
Matlab

Matlab

Matlab est aux Maths sur PC ce qu'IDA est au Reverse: Une référence.Histoire de s'amuser un peu avec ce bijou, deux petits exemples: Exploration des Nombre de Fibonacci.Tout d'abord le code (m-file): %Calcule les 100 premiers nombres de Fibonacci. %Ils sont stockés dans une matrice rectangulaire 10x10. %F.Balmer %26 Juillet 2007 Vfib =[1 1]; n=1
Reverse de HackTool 1

Reverse de HackTool 1

Avant d'utiliser un HackTool, un petit coup de reverse s'impose.Histoire de voir si il ne fait pas autre chose que ce qu'il prétend. Plus le soft est léger, mieux c'est: Choper une fonction piégée dans le reverse d'un .exe de 3Mo, c'est chaud. Comme d'hab, toujours le méme séquencement des opérations:-Identification d'une éventuelle compres
Vers Shermnar: Tiens, encore du P-Code

Vers Shermnar: Tiens, encore du P-Code

A nouveau un vers écrit en Visual Basic, toujours compilé P-Code et toujours pas trop méchant: Shermnar (Fiche TREND: http://fr.trendmicro-europe.com/enterprise/vinfo/encyclopedia.php?LYstr=VMAINDATA&vNav=1&VName=WORM_SHERMNAR.A&highlight=shermnar ). Cette fois c'est P32DASM ( http://programmerstools.org/node/127 ) qui va nous livrer les détail
A propos de Scanner...

A propos de Scanner...

Un essai datant de 2004 d'un forgeur de requétes HTTP pour tester la sécu d'un Serveur Web.Un proto réalisé à l'époque en RapidQ.Il marche pas trop mal, pour des tests manuels, en mode Snooze. Voila le source: ' [SYD] HTTP Lab Tool ' 2004 fenryrlab ' Not for distribution. ' Thx to BlogSploits $APPTYPE GUI $TYPECHECK ON $INCLUDE "RAPIDQ.INC" D
Reverse de Malware: Kelvir

Reverse de Malware: Kelvir

Comparaison du reverse P-Code par deux décompilateurs de la portion de code de Kelvir.T téléchargeant la charge utile du vers. Premier essai: VBExplorer . ******Possible String Ref To->" http://ww.xx.yy.zz/~wxwarez/test/Service.exe " |:0040AB77 1B1D00 LitStr ;Push ptr_0040571C:0040AB7A 4370FF FStStrCopy ;[LOCAL_0090]=SysAllocStringByteLen(Pop, [
Cracking the Scanner

Cracking the Scanner

- "Tu voudrais quoi pour Noel mon petit kiddie? " - "Un Scanner pour bidouiller sur le Web !". "Mais je veux qu'il soit: simple, léger, facilement extensible et surtout que je puisse le trafiquer tant que je veux !" - "Tu as de la chance: Voici Pluto de Astral Clinic, il n'est pas tout jeune (2001 ?), mais je pense qu'il à tout ce que tu cherches
Reverse de Malware: Worm.Win32.Webdav.a

Reverse de Malware: Worm.Win32.Webdav.a

La Bete étant écrite en C, ça donne une occasion de s'amuser avec RecStudio. Le source pseudo-code obtenu est interessant, quelques extraits: Propagation iMesh esp = esp - 0xc; RegOpenKeyExA(-2147483646, "SOFTWAREiMeshClient", 0, 131097, & Vfffffff4); esp = esp - 8; RegQueryValueExA(Vfffffff4, "DownloadsLocation", 0, 0, & Vfffff5e8, & Vfffff4e4)