СТАТЬИ ПО ВЗЛОМУ ПРОГРАММ


Если вам интересны статьи определенной тематики - восполользуйтесь этой формой фильтрации статей.
Ручная распаковка
Пропатчивание
Создание лоадера
Нахождение правильного ключа
Создание кейгена
Ошибка в защите
Способ защиты программ
Оригинальная идея/статья
"Отличная статья"

Поиск по содержанию
Серии статей Рикардо Нарваха
Название Автор Прочтений Тематика
Обход Cookie в уязвимом драйвере HACKSYS. IDA Pro «с нуля» ч.67Рикардо Нарваха185711#
Python скрипт для конкурсного задания Nico. IDA Pro «с нуля» ч.66Рикардо Нарваха185168#
Решение задания Nico для Ekoparty. IDA Pro «с нуля» ч.65Рикардо Нарваха184668#
Реверсинг следующего CVE на реальной программе. IDA Pro «с нуля» ч.64Рикардо Нарваха184222#
Сегментация и пэйджинг памяти x86. IDA Pro «с нуля» ч.63Рикардо Нарваха183655#
Эксплоит при защите SMEP в свежих Windows. IDA Pro «с нуля» ч.62Рикардо Нарваха183157#
Эксплоит для уязвимого драйвера. Два буфера. IDA Pro «с нуля» ч.61Рикардо Нарваха182657#
Эксплоит для драйвера (украл SYSTEM токен). IDA Pro «с нуля» ч.60Рикардо Нарваха182219#
ARBITRARY OVERWRITE в драйвере. IDA Pro «с нуля» ч.59Рикардо Нарваха181723#
PEB, ETHREAD, KTHEAD. IDA Pro «с нуля» ч.58Рикардо Нарваха181284#
IOCTL в драйвере. IDA Pro «с нуля» ч.57Рикардо Нарваха180657#
Уязвимый драйвер. IDA Pro «с нуля» ч.56Рикардо Нарваха180152#
Процессы в ядре. IDA Pro «с нуля» ч.55Рикардо Нарваха179630#
Введение в перехваты в режиме ядра. IDA Pro «с нуля» ч.54Рикардо Нарваха179163#
Знакомство с IRP и IOSL. IDA Pro «с нуля» ч.53Рикардо Нарваха178657#
Первый драйвер для WINDOWS. IDA Pro «с нуля» ч.52Рикардо Нарваха178149#
Программирование драйверов. IDA Pro «с нуля» ч.51Рикардо Нарваха177641#
Режим ядра WINDOWS. IDA Pro «с нуля» ч.50Рикардо Нарваха177121#
Атака класса USE AFTER FREE. IDA Pro «с нуля» ч.49Рикардо Нарваха176617#
Практика по стеку и LFH. IDA Pro «с нуля» ч.48Рикардо Нарваха176112#
Вложенный стэк (LFH). IDA Pro «с нуля» ч.47Рикардо Нарваха175606#
О надежности эксплоитов для кучи. IDA Pro «с нуля» ч.46Рикардо Нарваха175115#
Практика WINDBG, используя MONA. IDA Pro «с нуля» ч.45Рикардо Нарваха174604#
WINDBG внутри IDA. HEAP. IDA Pro «с нуля» ч.44Рикардо Нарваха174116#
Практика с переполнением кучи. IDA Pro «с нуля» ч.43Рикардо Нарваха173623#
Рикардо недоволен. Делаем шеллкод. IDA Pro «с нуля» ч.42Рикардо Нарваха173122#
Строки в секции данных, стеке и куче. IDA Pro «с нуля» ч.41Рикардо Нарваха172603#
Универсальный шеллкод. IDA Pro «с нуля» ч.40Рикардо Нарваха172140#
DEP, SEH + CANARY. IDA Pro «с нуля» ч.39Рикардо Нарваха171631#
SEH и CANARY. IDA Pro «с нуля» ч.38Рикардо Нарваха171136#
DEP и NO DEP. IDA Pro «с нуля» ч.37Рикардо Нарваха170620#
DEP и NO DEP. IDA Pro «с нуля» ч.36Рикардо Нарваха170119#
DEP и NO DEP. IDA Pro «с нуля» ч.35Рикардо Нарваха169621#
Знакомство с защитой DEP. IDA Pro «с нуля» ч.34Рикардо Нарваха169139#
Подлючение MONA.PY. IDA Pro «с нуля» ч.33Рикардо Нарваха168646#
Добавляем отладчик WINDBG. IDA Pro «с нуля» ч.32Рикардо Нарваха168126#
Неполноценный эксплоит. IDA Pro «с нуля» ч.31Рикардо Нарваха167641#
Уязвимость CVE-2008-4654. IDA Pro «с нуля» ч.30Рикардо Нарваха167163#
Напутствие к поиску уязвимости. IDA Pro «с нуля» ч.29Рикардо Нарваха166661#
Алиасы, указатели. IDA Pro «с нуля» ч.28Рикардо Нарваха166160#
Структуры (упражнение). IDA Pro «с нуля» ч.27Рикардо Нарваха165664#
Структуры. IDA Pro «с нуля» ч.26Рикардо Нарваха165159#
Структуры. IDA Pro «с нуля» ч.25Рикардо Нарваха164647#
Переменные - кукисы. IDA Pro «с нуля» ч.24Рикардо Нарваха164171#
Особый способ компиляции вызовов API. IDA Pro «с нуля» ч.23Рикардо Нарваха163655#
Различия в машинном коде. IDA Pro «с нуля» ч.22Рикардо Нарваха163166#
Переполнение буфера в стеке. IDA Pro «с нуля» ч.21Рикардо Нарваха162660#
Уязвимости в программах. IDA Pro «с нуля» ч.20Рикардо Нарваха162154#
Реверсинг крекми CRUEHEADa. IDA Pro «с нуля» ч.19Рикардо Нарваха161650#
Разбор алгоритма для кейгена. IDA Pro «с нуля» ч.18Рикардо Нарваха161154#
Удаленная отладка. IDA Pro «с нуля» ч.17Рикардо Нарваха160635#
Скрипт и IAT. IDA Pro «с нуля» ч.16Рикардо Нарваха160129#
Распаковка PE файла. IDA Pro «с нуля» ч.15Рикардо Нарваха159637#
Упакованные файлы. IDA Pro «с нуля» ч.14Рикардо Нарваха159151#
IPYTHON. IDA Pro «с нуля» ч.13Рикардо Нарваха158658#
Первый реверс. IDA Pro «с нуля» ч.12Рикардо Нарваха158163#
Флаги процессора. IDA Pro «с нуля» ч.11Рикардо Нарваха157640#
Запуск встроенного отладчика. IDA Pro «с нуля» ч.10Рикардо Нарваха152166#
Загрузчик и первые функции. IDA Pro «с нуля» ч.9Рикардо Нарваха152171#
Сегменты. IDA Pro «с нуля» ч.8Рикардо Нарваха152180#
Безусловный переход JMP, CALL и RET. IDA Pro «с нуля» ч.7Рикардо Нарваха152175#
Математические инструкции. IDA Pro «с нуля» ч.6Рикардо Нарваха152180#
Инструкции LEA и MOV. IDA Pro «с нуля» ч.5Рикардо Нарваха152177#
Стек и самые простые инструкции. IDA Pro «с нуля» ч.4Рикардо Нарваха152187#
Регистры процессора. IDA Pro «с нуля» ч.3Рикардо Нарваха152188#
Системы счисления. IDA Pro «с нуля» ч.2Рикардо Нарваха152173#
Знакомство с дизассемблером. IDA Pro «с нуля» ч.1Рикардо Нарваха152218#
TPPpack: полная распаковка в 2 скрипта. Крэкинг ч.53Рикардо Нарваха151691#
Удаление защиты AIP в ASProtect SKE 2.3 и скрипт. Крэкинг ч.52Рикардо Нарваха151187#
Интерактивно распакуем протектор ASProtect 2.3. Что такое RDTSC. Крэкинг ч.51Рикардо Нарваха150694#
Распаковка не запускающегося в отладчике ReCrypt анпакми. Крэкинг ч.50Рикардо Нарваха150192#
Распаковка PeSpin: займёмся восстановлением IAT. Крэкинг ч.49Рикардо Нарваха149694#
Распаковка упаковщика PeSpin. Поиск OEP и украденных байт. Крэкинг ч.48Рикардо Нарваха149189#
Продожаем с авторским анпакми и AntiDebug .dll. Крэкинг ч.47Рикардо Нарваха148713#
Распаковка анпакми с авторской и антиотладочной DLL защитой. Крэкинг ч.46Рикардо Нарваха148189#
Распаковка анпакми, который сложно победить в OllyDbg. Крэкинг ч.45Рикардо Нарваха147686#
Распаковка протектора ACPROTECT 1.09. Борьба с антидампом и HBP. Крэкинг ч.44Рикардо Нарваха147187#
Распаковка протектора ACPROTECT 1.09. Починка импорта. Крэкинг ч.43Рикардо Нарваха146668#
Распаковка протектора ACPROTECT 1.09. Украденые байты, наш скрипт. Крэкинг ч.42Рикардо Нарваха146179#
Продолжаем с распаковкой pelock (пока не справились). Крэкинг ч.41Рикардо Нарваха145656#
Распаковка программ. Учимся писать скрипты. PELOCK. Крэкинг ч.40Рикардо Нарваха145187#
Распаковка программ. PELock. Украденные байты, фальшивый OEP. Крэкинг ч.39Рикардо Нарваха144666#
Полная распаковка Yoda Crypter. Крэкинг ч.38Рикардо Нарваха144189#
Починка импорта PE exe-файла. Нахождение волшебного перехода. Крэкинг ч.37Рикардо Нарваха143659#
Распаковка криптеров bitatrs и telock. Крэкинг ч.36Рикардо Нарваха143162#
Распаковка ASPack. Убираем мусор из таблицы импорта. Крэкинг ч.35Рикардо Нарваха142656#
Распаковка UPX и починка импорта. Крэкинг ч.34Рикардо Нарваха142192#
Распаковка PE файлов. Таблица импорта IAT. Крэкинг ч.33Рикардо Нарваха141662#
Распаковка программ. Методы поиска OEP. Крэкинг ч.32Рикардо Нарваха141168#
Ознакомление с распаковкой программ. Упаковщик UPX. OEP. Крэкинг ч.31Рикардо Нарваха140669#
Взлом Visual Basic крэкми в P-code псевдокоде. Крэкинг ч.30Рикардо Нарваха140177#
Взлом программ на Visual Basic в P-code псевдокоде. Крэкинг ч.29Рикардо Нарваха139690#
Взлом крэкми на Visual Basic. Про не элегантный крэкинг. Крэкинг ч.28Рикардо Нарваха139200#
Взлом крэкми на Visual Basic: убираем НАГ двумя способами. Крэкинг ч.27Рикардо Нарваха138669#
Взлом программ на Visual Basic в native коде. Крэкинг ч.26Рикардо Нарваха138184#
Обработчик исключений, что такое SEH. Крэкинг ч.25Рикардо Нарваха137669#
Взлом антиотладки INT68 в упакованном крэкми. Крэкинг ч.24Рикардо Нарваха137184#
Обнаружение OllyDbg через ProcessHeap, NTGlobalFlag и INT68. Крэкинг ч.23Рикардо Нарваха136763#
Обнаружение OllyDbg через UnhandledExceptionFilter и ZwQueryInformationProcess. Крэкинг ч.22Рикардо Нарваха136166#
Обнаружение OllyDbg по фотографии процессов, по классу окна. Крэкинг ч.21Рикардо Нарваха135675#
Обнаружение OllyDbg по имени процесса. Крэкинг ч.20Рикардо Нарваха135196#
Обнаружение OllyDbg - IsDebuggerPresent и как его обойти. Крэкинг ч.19Рикардо Нарваха134689#
Простая антиотладка и взлом через Windows-сообщения. Крэкинг ч.18Рикардо Нарваха134184#
Взлом крэкми и программы с защитой имя-пароль. Крэкинг ч.17Рикардо Нарваха133692#
Решение крэкми вида имя-пароль. Крэкинг ч.16Рикардо Нарваха133181#
Поиск места для взлома по строкам. Первый упакованный крэкми. Крэкинг ч.15Рикардо Нарваха132676#
Как ломается крэкми из ч.13. Крэкинг ч.14Рикардо Нарваха132196#
Поиск серийного номера для взлома крэкми. Крэкинг ч.13Рикардо Нарваха131693#
Взлом, используя Windows сообщения. Крэкинг ч.12Рикардо Нарваха131178#
Процессорные (hardware) и условные брэйкпойнты. Крэкинг ч.11Рикардо Нарваха130667#
Точки останова (брейкпойнты в отладчике). Крэкинг ч.10Рикардо Нарваха130181#
Навыки отладки. Взлом первого крэкми. Крэкинг ч.9Рикардо Нарваха129689#
Ассемблер. Циклы, цепочечные инструкции. Прямая и косвенная адресация. Крэкинг ч.8Рикардо Нарваха129179#
Ассемблер. Процедуры (функции). Крэкинг ч.7Рикардо Нарваха128683#
Ассемблер. Сравнения и условные переходы. Крэкинг ч.6Рикардо Нарваха128182#
Ассемблер. Математические и логические инструкции. Крэкинг ч.5Рикардо Нарваха127696#
Ассемблер. Инструкции стека и перемещения данных. Крэкинг ч.4Рикардо Нарваха127203#
Регистры и флаги процессора. Крэкинг ч.3Рикардо Нарваха126684#
Системы счисления и стэк. Крэкинг ч.2Рикардо Нарваха126193#
Интерфейс и настройки отладчика Ollydbg. Крэкинг ч.1Рикардо Нарваха125691#

Как вы уже могли заметить в списке статей присутствует поле ТЕМАТИКА, в котором зашифрована тема каждой из статей, присвоенная Bad_guy'ем (для старых статей) или автором (для новых статей). Вот расшифровка этого поля:
U - ручная распаковка упаковщика или протектора
P - взлом пропатчиванием
L - взлом лоадером
F - взлом нахождением правильного ключа
K - создание кейгена
E - ошибка в защите
Z - способ защиты программ
# - оригинальная идея/статья
награда: "eXeL@B: Отличная статья !" - статья выделяется розовым цветом
Посетители могут советовать мне присвоить статье эту награду.

Если тематика комбинированная, то поле содержит несколько символов тематики, к примеру распаковка и пропатчивание, в данном случае выглядит, как: UP.


При перепечатке ссылка на https://exelab.ru обязательна.



Видеокурс ВЗЛОМ