СТАТЬИ ПО ВЗЛОМУ ПРОГРАММ


Если вам интересны статьи определенной тематики - восполользуйтесь этой формой фильтрации статей.
Ручная распаковка
Пропатчивание
Создание лоадера
Нахождение правильного ключа
Создание кейгена
Ошибка в защите
Способ защиты программ
Оригинальная идея/статья
"Отличная статья"

Поиск по содержанию
Серии статей Рикардо Нарваха
Название Автор Прочтений Тематика
Обход Cookie в уязвимом драйвере HACKSYS. IDA Pro «с нуля» ч.67Рикардо Нарваха186712#
Python скрипт для конкурсного задания Nico. IDA Pro «с нуля» ч.66Рикардо Нарваха185756#
Решение задания Nico для Ekoparty. IDA Pro «с нуля» ч.65Рикардо Нарваха185209#
Реверсинг следующего CVE на реальной программе. IDA Pro «с нуля» ч.64Рикардо Нарваха184793#
Сегментация и пэйджинг памяти x86. IDA Pro «с нуля» ч.63Рикардо Нарваха184216#
Эксплоит при защите SMEP в свежих Windows. IDA Pro «с нуля» ч.62Рикардо Нарваха183713#
Эксплоит для уязвимого драйвера. Два буфера. IDA Pro «с нуля» ч.61Рикардо Нарваха183201#
Эксплоит для драйвера (украл SYSTEM токен). IDA Pro «с нуля» ч.60Рикардо Нарваха182768#
ARBITRARY OVERWRITE в драйвере. IDA Pro «с нуля» ч.59Рикардо Нарваха182276#
PEB, ETHREAD, KTHEAD. IDA Pro «с нуля» ч.58Рикардо Нарваха181898#
IOCTL в драйвере. IDA Pro «с нуля» ч.57Рикардо Нарваха180822#
Уязвимый драйвер. IDA Pro «с нуля» ч.56Рикардо Нарваха180324#
Процессы в ядре. IDA Pro «с нуля» ч.55Рикардо Нарваха179800#
Введение в перехваты в режиме ядра. IDA Pro «с нуля» ч.54Рикардо Нарваха179327#
Знакомство с IRP и IOSL. IDA Pro «с нуля» ч.53Рикардо Нарваха178822#
Первый драйвер для WINDOWS. IDA Pro «с нуля» ч.52Рикардо Нарваха178330#
Программирование драйверов. IDA Pro «с нуля» ч.51Рикардо Нарваха177806#
Режим ядра WINDOWS. IDA Pro «с нуля» ч.50Рикардо Нарваха177283#
Атака класса USE AFTER FREE. IDA Pro «с нуля» ч.49Рикардо Нарваха176793#
Практика по стеку и LFH. IDA Pro «с нуля» ч.48Рикардо Нарваха176267#
Вложенный стэк (LFH). IDA Pro «с нуля» ч.47Рикардо Нарваха175763#
О надежности эксплоитов для кучи. IDA Pro «с нуля» ч.46Рикардо Нарваха175270#
Практика WINDBG, используя MONA. IDA Pro «с нуля» ч.45Рикардо Нарваха174772#
WINDBG внутри IDA. HEAP. IDA Pro «с нуля» ч.44Рикардо Нарваха174274#
Практика с переполнением кучи. IDA Pro «с нуля» ч.43Рикардо Нарваха173778#
Рикардо недоволен. Делаем шеллкод. IDA Pro «с нуля» ч.42Рикардо Нарваха173277#
Строки в секции данных, стеке и куче. IDA Pro «с нуля» ч.41Рикардо Нарваха172751#
Универсальный шеллкод. IDA Pro «с нуля» ч.40Рикардо Нарваха172006#
DEP, SEH + CANARY. IDA Pro «с нуля» ч.39Рикардо Нарваха171504#
SEH и CANARY. IDA Pro «с нуля» ч.38Рикардо Нарваха171003#
DEP и NO DEP. IDA Pro «с нуля» ч.37Рикардо Нарваха170506#
DEP и NO DEP. IDA Pro «с нуля» ч.36Рикардо Нарваха170003#
DEP и NO DEP. IDA Pro «с нуля» ч.35Рикардо Нарваха169506#
Знакомство с защитой DEP. IDA Pro «с нуля» ч.34Рикардо Нарваха169004#
Подлючение MONA.PY. IDA Pro «с нуля» ч.33Рикардо Нарваха168506#
Добавляем отладчик WINDBG. IDA Pro «с нуля» ч.32Рикардо Нарваха168003#
Неполноценный эксплоит. IDA Pro «с нуля» ч.31Рикардо Нарваха167505#
Уязвимость CVE-2008-4654. IDA Pro «с нуля» ч.30Рикардо Нарваха167060#
Напутствие к поиску уязвимости. IDA Pro «с нуля» ч.29Рикардо Нарваха166562#
Алиасы, указатели. IDA Pro «с нуля» ч.28Рикардо Нарваха166051#
Структуры (упражнение). IDA Pro «с нуля» ч.27Рикардо Нарваха165567#
Структуры. IDA Pro «с нуля» ч.26Рикардо Нарваха165051#
Структуры. IDA Pro «с нуля» ч.25Рикардо Нарваха164547#
Переменные - кукисы. IDA Pro «с нуля» ч.24Рикардо Нарваха164069#
Особый способ компиляции вызовов API. IDA Pro «с нуля» ч.23Рикардо Нарваха163558#
Различия в машинном коде. IDA Pro «с нуля» ч.22Рикардо Нарваха163063#
Переполнение буфера в стеке. IDA Pro «с нуля» ч.21Рикардо Нарваха162555#
Уязвимости в программах. IDA Pro «с нуля» ч.20Рикардо Нарваха162054#
Реверсинг крекми CRUEHEADa. IDA Pro «с нуля» ч.19Рикардо Нарваха161557#
Разбор алгоритма для кейгена. IDA Pro «с нуля» ч.18Рикардо Нарваха161062#
Удаленная отладка. IDA Pro «с нуля» ч.17Рикардо Нарваха160545#
Скрипт и IAT. IDA Pro «с нуля» ч.16Рикардо Нарваха160042#
Распаковка PE файла. IDA Pro «с нуля» ч.15Рикардо Нарваха159546#
Упакованные файлы. IDA Pro «с нуля» ч.14Рикардо Нарваха159066#
IPYTHON. IDA Pro «с нуля» ч.13Рикардо Нарваха158559#
Первый реверс. IDA Pro «с нуля» ч.12Рикардо Нарваха158063#
Флаги процессора. IDA Pro «с нуля» ч.11Рикардо Нарваха157551#
Запуск встроенного отладчика. IDA Pro «с нуля» ч.10Рикардо Нарваха152075#
Загрузчик и первые функции. IDA Pro «с нуля» ч.9Рикардо Нарваха152079#
Сегменты. IDA Pro «с нуля» ч.8Рикардо Нарваха152086#
Безусловный переход JMP, CALL и RET. IDA Pro «с нуля» ч.7Рикардо Нарваха152081#
Математические инструкции. IDA Pro «с нуля» ч.6Рикардо Нарваха152079#
Инструкции LEA и MOV. IDA Pro «с нуля» ч.5Рикардо Нарваха152084#
Стек и самые простые инструкции. IDA Pro «с нуля» ч.4Рикардо Нарваха152096#
Регистры процессора. IDA Pro «с нуля» ч.3Рикардо Нарваха152096#
Системы счисления. IDA Pro «с нуля» ч.2Рикардо Нарваха152080#
Знакомство с дизассемблером. IDA Pro «с нуля» ч.1Рикардо Нарваха152111#
TPPpack: полная распаковка в 2 скрипта. Крэкинг ч.53Рикардо Нарваха151595#
Удаление защиты AIP в ASProtect SKE 2.3 и скрипт. Крэкинг ч.52Рикардо Нарваха151089#
Интерактивно распакуем протектор ASProtect 2.3. Что такое RDTSC. Крэкинг ч.51Рикардо Нарваха150588#
Распаковка не запускающегося в отладчике ReCrypt анпакми. Крэкинг ч.50Рикардо Нарваха150090#
Распаковка PeSpin: займёмся восстановлением IAT. Крэкинг ч.49Рикардо Нарваха149597#
Распаковка упаковщика PeSpin. Поиск OEP и украденных байт. Крэкинг ч.48Рикардо Нарваха149097#
Продожаем с авторским анпакми и AntiDebug .dll. Крэкинг ч.47Рикардо Нарваха148608#
Распаковка анпакми с авторской и антиотладочной DLL защитой. Крэкинг ч.46Рикардо Нарваха148089#
Распаковка анпакми, который сложно победить в OllyDbg. Крэкинг ч.45Рикардо Нарваха147589#
Распаковка протектора ACPROTECT 1.09. Борьба с антидампом и HBP. Крэкинг ч.44Рикардо Нарваха147091#
Распаковка протектора ACPROTECT 1.09. Починка импорта. Крэкинг ч.43Рикардо Нарваха146574#
Распаковка протектора ACPROTECT 1.09. Украденые байты, наш скрипт. Крэкинг ч.42Рикардо Нарваха146085#
Продолжаем с распаковкой pelock (пока не справились). Крэкинг ч.41Рикардо Нарваха145566#
Распаковка программ. Учимся писать скрипты. PELOCK. Крэкинг ч.40Рикардо Нарваха145095#
Распаковка программ. PELock. Украденные байты, фальшивый OEP. Крэкинг ч.39Рикардо Нарваха144579#
Полная распаковка Yoda Crypter. Крэкинг ч.38Рикардо Нарваха144099#
Починка импорта PE exe-файла. Нахождение волшебного перехода. Крэкинг ч.37Рикардо Нарваха143574#
Распаковка криптеров bitatrs и telock. Крэкинг ч.36Рикардо Нарваха143077#
Распаковка ASPack. Убираем мусор из таблицы импорта. Крэкинг ч.35Рикардо Нарваха142573#
Распаковка UPX и починка импорта. Крэкинг ч.34Рикардо Нарваха142093#
Распаковка PE файлов. Таблица импорта IAT. Крэкинг ч.33Рикардо Нарваха141574#
Распаковка программ. Методы поиска OEP. Крэкинг ч.32Рикардо Нарваха141075#
Ознакомление с распаковкой программ. Упаковщик UPX. OEP. Крэкинг ч.31Рикардо Нарваха140577#
Взлом Visual Basic крэкми в P-code псевдокоде. Крэкинг ч.30Рикардо Нарваха140086#
Взлом программ на Visual Basic в P-code псевдокоде. Крэкинг ч.29Рикардо Нарваха139599#
Взлом крэкми на Visual Basic. Про не элегантный крэкинг. Крэкинг ч.28Рикардо Нарваха139100#
Взлом крэкми на Visual Basic: убираем НАГ двумя способами. Крэкинг ч.27Рикардо Нарваха138579#
Взлом программ на Visual Basic в native коде. Крэкинг ч.26Рикардо Нарваха138086#
Обработчик исключений, что такое SEH. Крэкинг ч.25Рикардо Нарваха137584#
Взлом антиотладки INT68 в упакованном крэкми. Крэкинг ч.24Рикардо Нарваха137093#
Обнаружение OllyDbg через ProcessHeap, NTGlobalFlag и INT68. Крэкинг ч.23Рикардо Нарваха136667#
Обнаружение OllyDbg через UnhandledExceptionFilter и ZwQueryInformationProcess. Крэкинг ч.22Рикардо Нарваха136082#
Обнаружение OllyDbg по фотографии процессов, по классу окна. Крэкинг ч.21Рикардо Нарваха135581#
Обнаружение OllyDbg по имени процесса. Крэкинг ч.20Рикардо Нарваха135102#
Обнаружение OllyDbg - IsDebuggerPresent и как его обойти. Крэкинг ч.19Рикардо Нарваха134599#
Простая антиотладка и взлом через Windows-сообщения. Крэкинг ч.18Рикардо Нарваха134095#
Взлом крэкми и программы с защитой имя-пароль. Крэкинг ч.17Рикардо Нарваха133608#
Решение крэкми вида имя-пароль. Крэкинг ч.16Рикардо Нарваха133092#
Поиск места для взлома по строкам. Первый упакованный крэкми. Крэкинг ч.15Рикардо Нарваха132592#
Как ломается крэкми из ч.13. Крэкинг ч.14Рикардо Нарваха132102#
Поиск серийного номера для взлома крэкми. Крэкинг ч.13Рикардо Нарваха131601#
Взлом, используя Windows сообщения. Крэкинг ч.12Рикардо Нарваха131097#
Процессорные (hardware) и условные брэйкпойнты. Крэкинг ч.11Рикардо Нарваха130591#
Точки останова (брейкпойнты в отладчике). Крэкинг ч.10Рикардо Нарваха130094#
Навыки отладки. Взлом первого крэкми. Крэкинг ч.9Рикардо Нарваха129592#
Ассемблер. Циклы, цепочечные инструкции. Прямая и косвенная адресация. Крэкинг ч.8Рикардо Нарваха129087#
Ассемблер. Процедуры (функции). Крэкинг ч.7Рикардо Нарваха128590#
Ассемблер. Сравнения и условные переходы. Крэкинг ч.6Рикардо Нарваха128097#
Ассемблер. Математические и логические инструкции. Крэкинг ч.5Рикардо Нарваха127604#
Ассемблер. Инструкции стека и перемещения данных. Крэкинг ч.4Рикардо Нарваха127113#
Регистры и флаги процессора. Крэкинг ч.3Рикардо Нарваха126590#
Системы счисления и стэк. Крэкинг ч.2Рикардо Нарваха126095#
Интерфейс и настройки отладчика Ollydbg. Крэкинг ч.1Рикардо Нарваха125599#

Как вы уже могли заметить в списке статей присутствует поле ТЕМАТИКА, в котором зашифрована тема каждой из статей, присвоенная Bad_guy'ем (для старых статей) или автором (для новых статей). Вот расшифровка этого поля:
U - ручная распаковка упаковщика или протектора
P - взлом пропатчиванием
L - взлом лоадером
F - взлом нахождением правильного ключа
K - создание кейгена
E - ошибка в защите
Z - способ защиты программ
# - оригинальная идея/статья
награда: "eXeL@B: Отличная статья !" - статья выделяется розовым цветом
Посетители могут советовать мне присвоить статье эту награду.

Если тематика комбинированная, то поле содержит несколько символов тематики, к примеру распаковка и пропатчивание, в данном случае выглядит, как: UP.


При перепечатке ссылка на https://exelab.ru обязательна.



Видеокурс ВЗЛОМ