2009-10-28:

ReverseCraft #6 - OEP i zrzuty pamięci

reversecraft:re:blog
Opublikowałem szósty odcinek ReverseCraft (serii o reverse engineeringu), w którym pokazuje jak szukać OEP, oraz mówię o sytuacjach w których nie jest to konieczne.

ReverseCraft #6 - OEP i zrzuty pamięci

Miłego oglądania!

Konstruktywne komentarze mile widziane ;>

PS. Zmieniłem na blogu provider RSS na feedburner, zobaczymy co z tego wyjdzie ;>

Comments:

2009-10-28 12:45:25 = woogy
{
Byłby ktoś tak miły (autor?) i zrobił torrenta z oryginalnego video tego i poprzedniego odcinka? Pobrałem z vimeo oryginalny plik z "ReverseCraft Assembler 001" i niestety nie da się oglądać, bo jakieś błędy w trakcie pobierania wystąpiły :( a drugi raz nie chce mi się tego ściągać.
}
2009-10-28 13:16:05 = Gynvael Coldwind
{
@woogy
Torrent niestety jest jeszcze w fazie planowania, więc w najbliższym czasie nie ma co się go spodziewać ;<
Co do samego video, za parę dni powinno być gdzieś jeszcze z mirrorowane (np. na uw-team.org) - monitoruj linki na re.coldwind.pl, ewentualnie jak za tydzień nadal nic nie będzie, to spróbuje coś z mojej strony zorganizować dodatkowego ;>
}
2009-10-28 14:44:50 = Szymek
{
No a ja mam nadzieje ze 2 ostatnie odcinki pojawia sie na uw-team.org, bo chcialbym je sciagnac na dysk.
A co do samego kursu - mysle ze swietny acz jak dla mnie troszke trudny - duzo rzeczy do pamietania, no i nie zgadzam sie z autorem w odcinku pierwszym ze asma mozna douczyc sie w trakcie kursu - no chyba ze zamierzamy dzialac jak script-kiddie a to chyba nie o to chodzi :)
}
2009-10-28 15:43:32 = Axs
{
Za dużo zer w linku do ćwiczeń ;p
}
2009-10-28 19:35:36 = c
{
To jeszcze w linkach RSS(PL, EN); zaaktualizuj ;)

PS. Google Reader naliczył ilość subskrybentów 166 starego (polskiego) kanału ;)
}
2009-10-29 01:13:25 = Gynvael Coldwind
{
@Szymek
Prędzej czy później się pojawią, spokojnie ;>
Słyszałem sporo głosów apropo właśnie assemblera - stąd seria o assemblerze. Zachęcam do poczekania aż się kilka epsów assemblerowych pojawi, obejrzenia ich, wykonania ćwiczeń, a dopiero potem oglądanie ReverseCraftu, najlepiej od początku ;>
Hmm, nie sądzę by nawet co zdolniejsi script-kiddie mieli szansę na dłuższą metę w reverse engineeringu bez wgłębienia się w assembler ;> A jak już się wgłębią, to przestaną być script-kiddie ;>

@Axs
Yep, thx za zgłoszenia (również thx dla Redforda który zgłosił to chwilę wcześniej). Link poprawiony ;>

@c
Linków poprawiać raczej nie będę - wrzuciłem tam przekierowania (HTTP 304) na feedburnera, więc linki się nie zmienią.
Hmm, mój google reader ze spokojem i bez ekscesów przyjął podmianę providera RSS. Hmm. Ciekawe od czego to zależy ;>
}
2009-10-29 09:01:38 = pi3
{
Co tak poznow i wogole? WTF? Co se myslisz ze nie wiem kiedy ma byc piatek? Ogarnij sie :D


*This post is only a joke* :)
}
2009-11-02 22:12:03 = Max
{
jeden z lepszy odcinkow:) trzyma poziom sporo przydatnych informacji.
dzieki gyn
}
2009-11-11 09:57:55 = woogy
{
Pobrałem z UW-Team.org i śmiga :) dzięki.
}
2009-12-27 11:52:42 = strupfinger
{
a np takie metody jak chociazby modyfikowanie aplikacji najczesciej skokiem offset1: jmp offset2 gdzie offset1 == offset2 ktore powoduja zapętlenie sie aplikacji a nastepnie attachowanie procesu ollym by w rezultacie przesledzic zawartosc rejestrow (po uprzednim zlikwidowaniu skoku i naprawieniu tego co sie napisalo). A wszystko to w celu ominiecia kodu wyszukujacego podejzanego softu typu ollydbg. bo bynajmniej ja czesto mam tak ze miejsce skoku do oep doslownie wyscrolluje mysza bo mam jakies glupkowate szczescie a debugger po odpaleniu zostaje gdzies po drodze wykryty i lipa(no chyba ze cos w rodzaju sumy kontrolnej jeszcze wczesniej sprawdzane i metoda tez chwilowo odpada). W tym odcink taki malutki niedosyt czuje ale i tak mi sie podobał. A może szykujesz odcinek pdt anti-debug/anti-anti-debug bo to tez by tam pasowalo.
}

Add a comment:

Nick:
URL (optional):
Math captcha: 9 ∗ 9 + 9 =