La bete étant écrite en c, ça donne une occasion de s'amuser avec recstudio. le source pseudo-code obtenu est interessant, quelques extraits: propagation imesh esp = esp - 0xc; regopenkeyexa(-2147483646, "softwareimeshclient", 0, 131097, & vfffffff4); esp = esp - 8; regqueryvalueexa(vfffffff4, "downloadslocation", 0, 0, & vfffff5e8, & vfffff4e4)
Franck Balmer
F
Franck Balmer
Ses blogs
Internet Lab
De l'actu, des recherches sur les technos de l'information et de l'étrange.
Franck Balmer
Articles :
139
Depuis :
13/11/2005
Categorie :
Technologie & Science
Articles à découvrir
Quelques infos en vrac, sur la prog bas-niveau sous win32. compilation devcpp pour que l'édition de lien d'un prog utilisant les sockets fonctionne, inclure au projet la lib libwsock32.a quelques liens asm win32 http://www.winprog.org/tutorial/http://tangentsoft.net/wskfaq/http://www.geocities.com/josempadron/eng/tutorials.htmhttp://reverseenginee
- "tu voudrais quoi pour noel mon petit kiddie? " - "un scanner pour bidouiller sur le web !". "mais je veux qu'il soit: simple, léger, facilement extensible et surtout que je puisse le trafiquer tant que je veux !" - "tu as de la chance: voici pluto de astral clinic, il n'est pas tout jeune (2001 ?), mais je pense qu'il à tout ce que tu cherches
Avant d'utiliser un hacktool, un petit coup de reverse s'impose.histoire de voir si il ne fait pas autre chose que ce qu'il prétend. plus le soft est léger, mieux c'est: choper une fonction piégée dans le reverse d'un .exe de 3mo, c'est chaud. comme d'hab, toujours le méme séquencement des opérations:-identification d'une éventuelle compres
A nouveau un vers écrit en visual basic, toujours compilé p-code et toujours pas trop méchant: shermnar (fiche trend: http://fr.trendmicro-europe.com/enterprise/vinfo/encyclopedia.php?lystr=vmaindata&vnav=1&vname=worm_shermnar.a&highlight=shermnar ). cette fois c'est p32dasm ( http://programmerstools.org/node/127 ) qui va nous livrer les détail
Comparaison du reverse p-code par deux décompilateurs de la portion de code de kelvir.t téléchargeant la charge utile du vers. premier essai: vbexplorer . ******possible string ref to->" http://ww.xx.yy.zz/~wxwarez/test/service.exe " |:0040ab77 1b1d00 litstr ;push ptr_0040571c:0040ab7a 4370ff fststrcopy ;[local_0090]=sysallocstringbytelen(pop, [
Un essai datant de 2004 d'un forgeur de requétes http pour tester la sécu d'un serveur web.un proto réalisé à l'époque en rapidq.il marche pas trop mal, pour des tests manuels, en mode snooze. voila le source: ' [syd] http lab tool ' 2004 fenryrlab ' not for distribution. ' thx to blogsploits $apptype gui $typecheck on $include "rapidq.inc" d
Pour les combats de cet été, un deck trés stable, fiable.il garantit un flot continu de monstres, le plus souvent sans sacrifices, sous l'oeil malveillant d'abaki.lorsque l'on commence à 2000 points, ça peut faire la différence. bien sur, un de ses buts est l'invocation des trois "grenouilles des".qui attaqueront de préférence aprés l'acti
Beaucoup de reverse (principalement de virus, spywares et outils de hack) et de code (power basic) ces temps-ci.ajoutons à ça une pincée de maths/crypto ainsi que d'infames bidouilles et il ne reste plus grand temps pour blogger.on va profiter des vacances pour publier tout ce qui traine dans ce bon vieux répertoire de travail... en attendant,
Matlab est aux maths sur pc ce qu'ida est au reverse: une référence.histoire de s'amuser un peu avec ce bijou, deux petits exemples: exploration des nombre de fibonacci.tout d'abord le code (m-file): %calcule les 100 premiers nombres de fibonacci. %ils sont stockés dans une matrice rectangulaire 10x10. %f.balmer %26 juillet 2007 vfib =[1 1]; n=1