Криптография и шифрование

Статья Интерфейс защиты данных dpapi и ассемблер: разработка программ

  • 7 064
  • 4
🛡️ Защита данных в windows: освойте dpapi на ассемблере!

Начинаете путь в системном программировании? Не знаете, с чего стартовать в работе с безопасностью данных? 85% успешных специалистов начинали с практики и понимания базовых механизмов защиты. Бесплатные ресурсы и сообщества — ваш ключ к быстрому входу в профессию и оттачиванию навыков.

Узнайте, как начать карьеру в разработке с платформой Codeby, погрузиться в мир asm и превратить теорию в реальные умения. Покажем, где брать задания, как развиваться и почему это лучший старт для новичка. Только проверенные методы и полезные инструменты для будущих экспертов!

💡 Для всех, кто хочет перейти от интереса к системному программированию и безопасности к первым победам и профессиональному росту.

Статья ASM – работа с базами SQLite: часть 1. Формат файла

  • 6 996
  • 1
🛡️ Работа с SQLite на ASM: освойте основы формата файла!

Начинаете путь в низкоуровневом программировании и работе с базами данных? Не знаете, с чего стартовать? Овладение внутренним устройством SQLite — ваш ключ к глубокому пониманию данных и оттачиванию навыков.

Узнайте, как начать разбираться в формате файла SQLite, погрузиться в мир ассемблера и превратить теорию в реальные умения. Покажем, где брать информацию, как развиваться и почему это лучший старт для разработчика. Только проверенные методы и полезные инструменты для будущих экспертов!

💡 Для всех, кто хочет перейти от интереса к работе с базами данных к первым победам и профессиональному росту.

Статья USB Flash [часть 2] – программирование

  • 7 210
  • 2
💾 USB-программирование: освойте управление флеш-накопителями!

Погрузитесь в системное программирование USB. Это практическое руководство поможет разобраться с универсальным USB-интерфейсом, его функциями и библиотеками.

Узнайте, как использовать SetupDi и DeviceIoControl для сбора данных о флеш-накопителях и их безопасного извлечения. Освойте WinUsb.dll и работу с реестром. Проверенные методы для будущих экспертов!

💡 Для всех, кто хочет развиваться в USB-разработке.

Статья Устройство USB flash: архитектура и принципы работы

  • 8 905
  • 8
USB_Property.png


🛡️ Основы USB: разбираемся в устройстве флеш-накопителей

Интересуетесь, как работают USB-устройства? Не знаете, с чего начать изучение? 85% успешных специалистов начинали с понимания базовых принципов работы железа. Бесплатные ресурсы и сообщества — ваш ключ к быстрому входу в профессию и оттачиванию навыков.

Узнайте, как начать карьеру в сфере ИТ с изучения USB, погрузиться в мир передачи данных и превратить теорию в реальные умения. Покажем, где брать информацию, как развиваться и почему это лучший старт для новичка. Только проверенные методы и полезные инструменты для будущих экспертов!

💡 Для всех, кто хочет перейти от интереса к аппаратному обеспечению к первым победам и профессиональному росту.

Статья Анализ криптоконтейнеров TrueCrypt с помощью Volatility и MKdecrypt

  • 26 229
  • 45
Приветствую всех обитателей Codeby, недавно передо мной встала одна задачка. Задача состояла в следующим:
Мне нужно было извлечь из слепка оперативной памяти мастер ключ от криптоконтейнера (TrueCrypt 7.1a). Затем с помощью этого ключа мне нужно было расшифровать собственно сам криптоконтейнер, пустяковое казалось бы дело.

1.png


Передо мной сразу встал вопрос связанный с выбором инструментов для реализации задуманного. Первое что мне пришло в голову это ПО от "элкомсофт" а именно . Кстати человек под ником Sunnych очень хорошо описал в этой теме возможности данного софта.

2.png


Ну что ж, скачал и установил я значит этот софт (разумеется...

Статья MD5 Algorithm

  • 15 038
  • 6
Привет, сейчас речь пойдет про разбор и реализацию алгоритма хеширования md5 на языке C++. Сам алгоритм раньше широко применялся для проверки целостности информации и для хранения паролей, пока его не признали небезопасным.
Историю алгоритма вы можете прочитать на Википедии: .

Эта статья написана для начинающих, которым интересно как этот алгоритм работает изнутри и как его реализовать. Моя реализация алгоритма является обучающей, то есть код работает не так быстро, но позволяет понять как устроен md5. От читателей требуется базовое знание C++ и минимальный опыт работы с памятью и указателями. Начнем.

Алгоритм состоит из нескольких шагов, которые мы сейчас рассмотрим и сразу же реализуем.

Step 0

Сам алгоритм принимает на вход двоичную последовательность любой длины. Мы же будем решать немного иную задачу. А именно, на вход нашей программы...

Статья Прячем строки в программах. C++

  • 16 672
  • 17
Доброго времени суток!

Сегодня речь пойдет о шифровке данных внутри программы и будет показан простой пример.

Все мы знаем, что строки не сильно шифруются без дополнительных программ. Это очень опасно.

Если у вас в программе содержится информация в строках, как константы, то их без проблем можно прочитать.

Могу привести пример - вирусописание. Зачастую у неопытных малварь-писателей в билдах остаётся информация, по которой можно выйти на них.

Помимо метаданных, которые некоторые компиляторы оставляют, есть еще и строки. Ссылки, пути, другая информация.

Сразу скажу, этот метод защитит от поверхностного анализа файла. То есть, если пользователь целенаправленно ищет слово "remote" или "rms", то он его не найдет.

И так приступим. Я буду проводить тест на Kali Linux 2019.2
Не обращайте внимание на Linux, под Windows есть подобные программы.

Что нам понадобится?
  1. Начальное знание C++ (так как тесты я как раз на нем...

Статья Как установить VeraCrypt на Linux

  • 12 453
  • 0
Что такое VeraCrypt?

VeraCrypt — это полный аналог TrueCrypt, но с ещё более сильной защитой. Некоторые подробности о проекте можно почитать тут. Хотя пользователей Linux это не затрагивает, но в драйверах TrueCrypt под Windows были обнаружены две уязвимости, которые позволяют поднять привилегии. Эти уязвимости уже исправлены в VeraCrypt. Поэтому можно констатировать – пришло время переходить на VeraCrypt.

Процесс установки VeraCrypt на Linux.

Переходим на один из официальных сайтов проекта (всего их два). На или на . Я перехожу на :

Нажимаем кнопку скачать и ждём окончания загрузки...

Статья Прячем информацию внутри PNG файла

  • 11 201
  • 2
В одной из статей была рассмотрена структура PNG файлов. Стоит напомнить о том, что первые 8 байт файла – это сигнатура PNG 89 50 4E 47 0D 0A 1A 0A. То, что идет дальше является фрагментами (chunk).

Структурно чанк включает в себя: 4 байта длина фрагмента (Length), 4 байта типа чанка (Chunk type), данные (Chunk data) и 4 байта контрольной суммы (CRC). В случае отсутствия какой-либо информации чанке, длина равняется нулю, а блок чанк данных отсутствуют. CRC всегда присутствует, даже для фрагментов, не содержащих данных.

Если первая буква названия чанка заглавная, значит фрагмент «критический», иными словами без него изображение не удастся посмотреть ни в каком виде, и если хоть один из критических фрагментов отсутствует, декодер должен завершить свою работу ошибкой.

Существует четыре обязательных (критически важных) фрагмента: IHDR, IDAT, PLTE, IEND.

Однако здесь возникает неоднозначность - палитра критически важна только для изображений, у которых ColorType = COLOR_PALETTE, для...

Статья Инструкция по использованию VeraCrypt

  • 44 600
  • 16
Что такое VeraCrypt
VeraCrypt — это программа для шифрования данных. Ключевыми особенностями шифрования являются надёжность — в программе нет «закладок» — и используемые асимметричные алгоритмы шифрования; они делают невозможными расшифровку данных кем бы то ни было кроме собственника.

У этой программы есть своя история, свои особенности, свои цели. Я не буду останавливаться на этом в данном мануале. Здесь только короткая и понятная инструкция об использовании. Кому интересно, посмотрите статью “VeraCrypt — достойная альтернатива TrueCrypt“.

Что такое контейнер
Тем не менее, необходима совсем краткое теоретическое отступление. На протяжении всей инструкции я буду использовать слово «контейнер». Применительно к VeraCrypt, контейнер —...