Archiwum kategorii: Analiza

Gwiazdka w nazwach plików i folderów ?

Czy to w ogóle możliwe ? Okazuje się, że tak. Na możliwość tworzenia nazw plików czy folderów zawierających gwiazdkę wpadłem przez przypadek, czytając wybrane fragmenty driver’a NTFS robiąc research odnośnie długich ścieżek pod Windows’em. [ Gdzie kryje się sekret? ] … Czytaj dalej

Opublikowano Analiza, RE | Otagowano , , , | Skomentuj

Maksymalna długość ścieżki pod Windows’em

Być może jesteś jedną z osób, która do tego momentu wierzyła, że maksymalna długością ścieżki, jaką może ona osiągnąć pod Windows’em jest określona przez MAX_PATH ( 256 znaków ). NIC BARDZIEJ MYLNEGO!!!! W dokumencie, który możecie pobrać poniżej opisałem m.in: … Czytaj dalej

Opublikowano Analiza, Bez kategorii, RE, Security | Otagowano , , , , , , , | 14 komentarzy

Błąd logiczny w GMER

Przy okazji badań opisanych w ostatnim poście, odkryłem w sterowniku gmer’a pewien błąd logiczny mogący powodować nieprawidłowe działanie losowych aplikacji. Żeby przybliżyć sobie kwestię, o której będę pisał polecam zajrzeć do punktu drugiego poprzedniego postu, a dokładnie do implementacji rozwiązanie … Czytaj dalej

Opublikowano Analiza, RE | Otagowano , , , , | Skomentuj

Tochę o usuwaniu plików

Jakiś czas temu zainteresowałem się kwestią sposobów usuwania plików, a raczej możliwościami wywołania takiego procesu w „trudnych przypadkach”. Co mam na myśli mówiąc „trudne przypadki” : 1. Zabicie procesu malware’u i próba usunięcia jego pliku wykonywalnego jest utrudniona z tego … Czytaj dalej

Opublikowano Analiza, Aplikacja, RE | Otagowano , , , , , , , , , , | 5 komentarzy

Opera – Null Pointer Dereference

Ahh… sporo czasu upłynęło od ostatniego wpisu, lecz bez wdawania się w szczegóły chciałem uspokoić, że prac nad tworzeniem tego blogu nie porzuciłem i w miarę możliwości będą się tu pojawiały nowe wpisy ;). A teraz do rzeczy…Tak jak w … Czytaj dalej

Opublikowano Analiza, RE, Security | Otagowano , , , | Skomentuj

VBox,Virtual PC,VMware i IDT Hooking

Będzie to dość stosunkowo lightowy post o “anomaliach”, które wystąpiły podczas moich testów z hookowaniem tablicy IDT pod wymienionymi w tytule post’a wirtualnymi maszynami. Dlaczego lightowy? Ponieważ żeby ustalić detale związane z sytuacjami, które później zaprezentuje, wymagało by to spooorego … Czytaj dalej

Opublikowano Analiza | Otagowano , , , , , , , | 4 komentarze

SecDay 2009

Wczoraj, to jest 22.09.2009r zakończyła się dwu dniowa konferencja SecDay 2009 organizowana przez Lukasz Błażys’a, która odbyła się we Wrocławiu, a jak nie trudno się domyślić była ona związana z ogólno pojętym bezpieczeństwem w IT. Z wielką przyjemnością muszę przyznać, … Czytaj dalej

Opublikowano Analiza, Konferencje, Malware, RE, Security | Otagowano , , , , , , , | 4 komentarze

Algorytmy (de)szyfrowania wykorzystywane przez twórców trojanów bankowych – PART II

Tak jak wspominałem w poprzednim poście niniejszy będzie o sposobach (de)szyfrowania stosowanych w pewnej rodzinie trojanów bankowych pisanych w delphi. Oczywiście tradycyjnie zaczniemy od przedstawienia naszego bohatera: [=]Dane[=] Antivirus Version Last Update Result a-squared 4.5.0.24 2009.08.28 Trojan-Spy.Win32.Bancos!IK AhnLab-V3 5.0.0.2 2009.08.28 … Czytaj dalej

Opublikowano Analiza, Malware, RE | Otagowano , , , , , , , | Skomentuj

Reversowanie trojanów pisanych w Delphi/BCB.

Jako, że kolejny post z cyklu „Algorytmy (de)szyfrowania wykorzystywane przez twórców trojanów bankowych” , który mam w planach napisać, będzie o algorytmach szyfrowania wykorzystanych w trojanach napisanych w Delphi 😀 (tak tak, poczekajcie jeszcze pare lat i będzie wysyp trojanów … Czytaj dalej

Opublikowano Analiza, Malware, RE, Uncategorized | Otagowano , , , , , , , , , , | Skomentuj

Algorytmy (de)szyfrowania wykorzystywane przez twórców trojanów bankowych.

Post otwierający serie postów traktujących o sposobie szyfrowania i deszyfrowania czy to: – plików konfiguracyjnych – skradzionych danych – ciągów znaków reprezentujących np. nazwę winapi wykorzystywanym przez twórców trojanów bankowych. Przedstawiając kolejne rodziny trojanów postaram się je ułożyć w kolejności … Czytaj dalej

Opublikowano Analiza, Malware, RE | Otagowano , , , , , , , , | 2 komentarze