• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Результаты поиска

  1. PingVinich

    Описание раздела Reverse engineering

    К слову, heap overflow - частный случай buffer overlow. На счёт идеи не согласен, так как очень мало кто пишет статьи на эту тему и выделять целый раздел под пару статей не эффективно.
  2. PingVinich

    Статья [0x07] Исследуем Portable EXEcutable [Пишем полноценный инфектор]

    Все статьи цикла Доброго времени суток, форумчане! Эта статья является логическим продолжением сразу для двух статей - для статьи о DLL инъекциях и для статьи об инфицировании .exe файлов. Только задумайтесь, что будет, если смешать два этих способа? (Для полноценного понимания требуется...
  3. PingVinich

    Статья [0x06] Исследуем Portable Executable [DLL инъекции]

    Есть уникальный в этом отношении сайт firststeps.ru
  4. PingVinich

    Статья [0x06] Исследуем Portable Executable [DLL инъекции]

    Все статьи цикла Салют, друзья! На дворе 2018 год, а мы с вами начинаем изучать DLL инъекции :). Не смотря на то, что эта техника уже много раз заезжена и всем известна, я всё же внесу свои 5 копеек, так как в будующих статьях мы будем частенько прибегать к этой технике и я просто не мог...
  5. PingVinich

    Статья [0x05] Исследуем Portable Executable [Инфицируем .exe файлы]

    Необязательно. Проводить заражение уже загруженного экзэшника в памяти не имеет смысла. Обычно в рантайме патчат программу (для обхода проверки целостности) или проводят инъекцию кода (DLL Injection, Code in Cave Injection, API Hooking, ...).
  6. PingVinich

    Статья [0x05] Исследуем Portable Executable [Инфицируем .exe файлы]

    1) Нет, но на нём проще всего. 2) Можно, но будет очень сложно это реализовать (правка IAT, адресов данных и т.д.). Да и не факт, что места в пещере кода хватит. Гораздо легче использовать шелл-код, который будет загружать нужную нам DLL библиотеку в целевой процесс. В ней уже можно...
  7. PingVinich

    Статья [0x05] Исследуем Portable Executable [Инфицируем .exe файлы]

    Все статьи цикла Доброго времени суток, друзья. В прошлых статьях, мы внимательно изучили строение и формат исполняемых файлов, а также закрепили эти знания на практике. Начиная с этой статьи мы начнём исследовать этот вопрос с практической точки зрения. Конкретно в этой статье мы напишем...
  8. PingVinich

    Статья [0x04] Исследуем Portable Executable [Создаём программу без компилятора (часть 2)]

    Все статьи цикла Доброго времени суток, друзья. В прошлой статье, мы начали создавать простейший исполняемый модуль (.exe файл) в hex-редакторе и полностью заполнили заголовки. В этой статье, мы закончим работу над нашим исполняемым файлом и получим работоспособную программу. Приступим...
  9. PingVinich

    Статья [0x02] Исследуем Portable Executable [Загрузка PE-файла]

    Это окно сообщения (MessageBox). Нет возможности изменить позицию его элементов. Это отдельный элемент системы Windows. Оно вызывается функцией MessageBoxA. Почитать о ней можно здесь: клик!.
  10. PingVinich

    Статья [0x02] Исследуем Portable Executable [Загрузка PE-файла]

    [0x03] Исследуем Portable Executable [Создаём программу без компилятора (часть 1)]
  11. PingVinich

    Статья [0x03] Исследуем Portable Executable [Создаём программу без компилятора (часть 1)]

    Все статьи цикла Доброго времени суток, друзья. В прошлой статье, мы изучили принципы виртуальной адресации и процесс загрузки исполняемого файла в память. Ну а эта статья (и следующая), создана для того, чтобы закрепить полученный в двух прошлых статьях материал. В этой статье нас ожидает...
  12. PingVinich

    Статья [0x02] Исследуем Portable Executable [Загрузка PE-файла]

    В принципе, я его уже создал, осталось только написать статью (небольшой райтап). Выйдет она уже завтра.
  13. PingVinich

    Статья Учим Python. Часть 4(Подробно про if)

    Странное у тебя наименование переменных :D. Код от этого становится менее читаемым.
  14. PingVinich

    Статья [0x02] Исследуем Portable Executable [Загрузка PE-файла]

    Решил оставить на следующую статью, чтобы не слишком раздувать эту. Постараюсь, чтобы завтра вышла новая статья.
  15. PingVinich

    Статья [0x02] Исследуем Portable Executable [Загрузка PE-файла]

    Все статьи цикла Доброго времени суток, читатели. В прошлой статье, мы поверхностно изучили строение и формат PE-файла. В этой статье, мы изучим виртуальную память, познакомимся с процессом загрузки PE-файла в память, изучим его структуру в памяти, а также изучим процесс импорта. Если вы не...