Криптография и шифрование

Статья Криптография без страха: разбираем простые криптографические алгоритмы и как их взламывать на практике

  • 2 095
  • 0
1751669972378.webp


🔐 Хотите разобраться в криптографии и научиться взламывать устаревшие криптографические алгоритмы, такие как DES, 3DES, WEP и MD5? Эта статья — ваш путь к освоению основных методов криптоанализа! Мы не просто расскажем теорию, а покажем практические примеры взлома с использованием brute force, атак на слабые ключи и поиск коллизий.

Узнайте, как перебрать все возможные ключи, найти коллизию в MD5 и исследовать уязвимости в старых алгоритмах, которые долгое время считались безопасными. Мы подробно разобьем каждый метод и покажем, как на практике взломать эти шифры, шаг за шагом!

💡 Для всех, кто хочет погрузиться в мир криптографии и научиться взламывать шифры с помощью доступных инструментов. Будь готов к реальным задачам и практическим примерам!

Статья С чего начать изучение криптографии: полное руководство для новичков

  • 5 094
  • 1
1749039685889.webp


🧠 Криптография — не магия, а навык. И вы можете его освоить
Кажется, будто криптография — это только для математиков и «своих» из спецслужб. Но правда в том, что любой разработчик, пентестер или инженер может разобраться в базовых принципах: как работают хэши, шифры, ключи и протоколы. Главное — правильный вход.

В этом гиде — пошаговый маршрут для новичков: с чего начать, какие ресурсы использовать, как не утонуть в теории и где сразу применить знания на практике. Без занудства, с примерами и советами от тех, кто уже прошёл этот путь.

🔐 Подходит для студентов, карьерных переключателей и всех, кто хочет понимать, как защищаются данные в реальном мире.
🚀 Начните сегодня — и криптография перестанет быть для вас чёрным ящиком.

Статья ASM Re-Fail: Разрушаем стереотипы. Часть 4. Импорт на практике.

  • 4 835
  • 1
Logo.png

Статья является логическим продолжением предыдущей, а потому для лучшего понимания происходящего рекомендуется ознакомиться с начала с ней. Рассматриваются простые трюки с таблицей импорта РЕ-файла, которые дают совсем не простые результаты на практике. Тесты проводились с использованием таких инструментов как: просмотрщик «PE Anatomist», редактор исполняемых файлов «CFF Explorer», отладчик «х64dbg», и дизассемблер «IDA-Free». Цель считалась достигнутой, если любой из этих инструментов не сможет правильно опознать содержимое и структуру файла, что исказит в конечном счёте смысл.

1. Общее положение дел с импортом

Создать универсальный инструмент анализа исполняемых файлов очень сложно по той причине, что беспечно лежащий на диске файл и его образ в памяти всё-же отличаются как по...

Статья ASM RE: Разбираем импорт функций – Часть 3: Ломаем стереотипы в реверс-инжиниринге

  • 4 845
  • 1
Logo.png

Злачное место в РЕ-файлах под названием «Импорт» создало много проблем инженерам Microsoft. Базовые ошибки на этапе проектирования формата привели к тому, что в своё распоряжение мы получили массу недокументированных возможностей, которые Microsoft не может исправить, пока полностью не изменит подход. В предыдущих частях был рассмотрен NT-заголовок и структура программных секций, а в этой уделим внимание уязвимым местам импорта, что именно и где нужно искать реверс-инженерам.

1. Взгляд на импорт по микроскопом

Рассвет портируемых РЕ (Portable Executable) пришёлся на Win95, которая была заточена под cpu i386 с тактовой частотой ~40 МHz. Поэтому разработчики...

Статья Шифр Цезаря: шифратор/дешифратор с красивым GUI на PySide6

  • 7 970
  • 7
prew.jpg

Приветствую друзья!
В данной статье напишем шифратор/дешифратор Цезаря на Python и прикрутим к нему GUI.
По окончанию работ наше приложение будет выглядеть так:

2023-04-05_11-03-09.png

Статья Как работает цепочка блоков ? Приоткрываем капот Blockchain

  • 5 434
  • 1
Привет Codeby !

6.jpeg


Я впервые затрагиваю тему криптовалюты, не кидайте камни :3 Я не буду скидывать все в общий котел, копипастить определения из вики и тому подобное. Все рассмотреть сейчас у меня не получится и эта статья будет посвещена основной идее добычи, а именно - майнинге криптовалюты. О том, что из себя представляют все эти транзакции, блокчейны и процесс их добывания. Вам необязательно покупать тачки для майнинга, вкладывать деньги или пытаться заработать на этом другими путями (как-то незаконно например), чтобы просто разобраться в этом. И я считаю, что само фундаментальное понятие - криптовалюта, должно иметь место быть в любом информационном и электронном мире. При всем при этом, переход на децентрализованную электронную систему крипто денег, колоссально изменит и нашу жизнь и экономику. Ну или все закончится печальным Fallout'ом, кто знает...

Статья ASM – Тёмная сторона РЕ-файла

  • 12 335
  • 14
Исполняемым файлом в системах класса Win является "Рortable-Еxecutable", или просто РЕ. Инженеры Microsoft потрудились на славу, чтобы предоставить нам спецификацию на него, однако некоторые "тузы в рукавах" они всё-таки припрятали. В данной статье рассматривается недокументированная часть РЕ-файла, ознакомившись с которой можно будет собирать информацию о процессе создания файлов компилятором. Антивирусные компании уже давно практикуют эту фишку своих сканерах, а для широкого круга общественности её так и не предали огласке.

darkside_pe.png

Под катом:

1. Общие сведения;
2. Структура РЕ-файла;
3. Заголовок Rich;
4. Практика – парсим хидеры;
5. Область применения знаний;
...

Статья ASM. FAT32 – описание файловой системы

  • 15 626
  • 5
FAT датируется аж 1977-годом и пришла к нам из проприетарного DOS. Благодаря простой реализации, сейчас это способ хранения данных на таких носителях как USB-брелки, карты-памяти телефонов и ЦФК, в EFI для хранения кода загрузчика, в системах реального времени RTOS, и многое другое. В данной статье рассматриваются гендерные признаки зоопарка FAT, и в какую сущность превратила эволюция конкретно взятую FAT32. Детальный её разбор позволит понять алгоритм восстановления удалённых файлов, а так-же подтолкнёт на создание своих утилит форматирования, с широким спектром логической геометрии. Из инструментов понадобится любой (способный работать с дисками) HEX-редактор типа WinHex или HxD, штатный калькулятор Win, и от Microsoft.

Logo.png


Оглавление:

1. Вводная...

Статья ASM – Динамическое шифрование кода

  • 11 407
  • 17
В программировании принято разделять шифрование на статическое и динамическое. Первый вариант подразумевает крипт всей тушки дискового образа программы, и обратный декрипт его при загрузки в память. Он прост в практической реализации, но как и следует из алгоритма, защищает лишь двоичный образ софта на жёстком диске, а в памяти ОЗУ код уже сбрасывает с себя всю маскировку и становится полностью доступным исследователю. Остаётся тупо снять дамп памяти, и в оффлайне не торопясь разбирать защиту.

Чтобы хоть как-то этому противостоять, программисты придумали "динамическое шифрование" (Dynamic Encryption), когда прожка криптуется не вся целиком, а отдельными блоками, в качестве которых могут выступать, например, процедуры. Теперь, после загрузки образа в память, расшифровывается только исполняемый на текущий момент блок кода, а остальная часть остаётся лежать как и прежде в зашифрованном виде. Когда исполнение доходит до следующего блока он разворачивается, а...