2009-08-19:

ReverseCraft E05

re:easy:video:reversecraft
Krótki news: przed chwilą wrzuciliśmy z Unknow'em ReverseCraft #5. Tym razem tematem są packery - prezentuje ogólną zasadę działania protektorów oraz pokazuje jak zrobić prosty packer (w C++). ReverseCraft jak zwykle dostępny jest w formie online oraz do ściągnięcia (linki na stronie z odcinkiem).

To tyle na razie :)

Comments:

2009-08-20 18:09:56 = Neonek
{
Robi się coraz ciekawiej. Czasem trochę zamotane, ale jak dla mnie bardzo dobry videoart. Czekam na następny odcinek (czyli trochę czasu minie).

PS Masz buga w nagłówku listy zadań, nazwa z poprzedniej części.
}
2009-08-20 20:44:28 = rafal44
{
Chyba niechcący przedstawiłeś jak tworzyć wirusy zarażające pliki wykonywalne exe...
}
2009-08-21 09:17:41 = Gynvael Coldwind
{
@Neonek
Jeżeli coś w odcinku jest niejasne, to podaj moment (w sensie minutę filmiku), to na stronce projektu wrzucę wyjaśnienie ;>
Ad lista zadań: Thx, zaraz poprawie ;>

@rafal44
Hehe piszesz jak by to była jakaś tajemna wiedza :)
Ofc, można tą metodę użyć do zarażania exe (chociaż jest raczej słaba - niektóre AV monitorują EP procesu, czy czasem nie wyskoczył z sekcji .text, etc; dodam że zwykły Hello World "zaszyfrowany" packerem napisanym podczas odcinka dostaje 6/40 na virustotal.com - http://www.virustotal.com/pl/analisis/2b94774a660cc8841541701f890dc5b4c1c6d067bf6a1c7f08b5c9056409f75f-1250839074).
Tak to już jest z reverse engineeringiem i programowaniem niskopoziomowym - jest to tylko narzędzie. Od człowieka zależy co zrobi z nabytą wiedzą, czy zajmie się pisaniem wirusów, czy ich analizowaniem, czy też zupełnie czymś innym ;>
}
2009-08-21 12:56:00 = Zombiak
{
Gyn, ty powiedz, że jesteś świadomy istnienia normalnych edytorów tekstu :P Większość dobrych, literówki w kodzie podkreśla (odwołania do nieznanych symboli, złe odwołania typu . zamiast -> we wskaźniku itd) i naprawdę nie ma potrzeby kompilacji co 5 minut.
}
2009-08-21 14:10:47 = Neonek
{
@Gynvael Coldwind
Nie chodzi mi, że coś niejasne, tylko lekko chaotycznie :) Ten link do skanu coś mi nie działa.
@Zombiak
Gynv jest hardkorowcem, dlatego używa takich narzędzi i metod :D
}
2009-08-21 14:14:49 = ...
{
Use Emacs, Gyn.
}
2009-08-22 17:04:19 = ogryzek
{
Przydałoby się jakieś trudniejsze crackme :)
Ale bardzo dobra robota z tutorkami video.
}
2009-08-23 13:50:27 = c
{
o fajnie :)
a co przewidujesz w nastepnych odcinkach?
}
2009-08-23 14:03:36 = ekonom
{
Byłoby fajnie, gdybyś poświęcił następny odcinek na pokazanie technik bruteforce z konkretnymi crackmesami, ciągi pseudoprzypadkowych bajtów, sprawdzanie wszystkich możliwych kombinacji klucza i podał ze dwa przykłady na jakichś progsach, np. własnej produkcji. To by było coś :)
}
2009-08-24 21:38:57 = Gynvael Coldwind
{
@Zombiak
Edytor to kwestia gustu, a o gustach sia podobno nie dyskutuje ;>
Sądzę że każdy oglądający jest na tyle rozsądny że dobierze edytor pod siebie ;>

@Neonek
Te chaotyczne momenty też możesz podać;>

@...
Muszę w końcu go wypróbować ;>

@ogryzek
Thx ;>
Co do crackme, to głownie pod początkujących je przygotowuje, ale w sumie podsunąłeś mi pewien pomysł, który może uda mi się wprowadzić w zadankach do następnego odcinka ;>

@c
W następnym odcinku będzie o unpackerach, a co potem to jestem pewien że wiedziałem, ale z uwagi na późną godzinę zapomniałem;>

@ekonom
Hmm, może nie następny odcinek, ale na pewno wezmę Twoją propozycję pod uwagę przy planowaniu dalszych odcinków ;> Thx za pomysł ;>
}
2009-08-25 10:32:39 = magu
{
moźe w którymś z kolejnych odcinków pokażesz jak szyfrowac iat i pokażesz kilka triczków - import redirecting, etc.. ;P
}
2009-08-29 19:43:17 = aron
{
super odcinek:) sporo praktycznych informacji dzieki gyn!
}

Add a comment:

Nick:
URL (optional):
Math captcha: 7 ∗ 1 + 9 =