Wyniki wyszukiwania

  1. F

    Delphi project + DeDe.

    Czytaj.
  2. F

    Code Crunching - Tiny PE (challenge)

    Bardzo ciekawe zajecia chlopaki sobie wymyslili... Tiny PE. Kto jednak sledzi scene RE pamieta zapewne konkurs z udzialem polskich zawodnikow. Co powiecie na wlasna przygode z PE? Naturalnie nie wolno przegladac pliku dolaczonego do tego materialu oraz wytworow polskiej sceny... Mysle ze dobrym...
  3. F

    Złośliwe oprogramowanie XXI wieku

    Ty tez bys cos napisal a nie tylko pozniej i pozniej! Jeden odwazny szykuje sie do wyzwania a reszta czeka chyba na prezenty od sw. Mikolaja w postaci gotowych programow?! Do swiat daleko a mi juz znudzilo sie RE identycznych trojanow keyloggerow i robakow. Jedyna nowoscia sa luki z ktorych...
  4. F

    Czym jest rootkit?

    Ponoc nie kazdy wiem czym sa rootkity! I nic dziwnego poniewaz media nie przywiazuja wagi do kategoryzacji zlosliwego oprogramowania. Poczawszy od podzialu na wirusy, robaki i inne pierdoly po podzial na oprogramowanie user mode ktore zdaniem wiekszosci specjalistow nie powinno nosic miana...
  5. F

    Anty Hooking Test

    Test zostal przeprowadzony na dwoch polskich trojanach z tzw. funkcja "rootkit" (czyli wykorzystujacych API Hooking) oraz na przykladzie hookujacym usluge ZwQuerySystemInformation (SSDT). Czytaj
  6. F

    Sypie sie...

    Od jakiegos czasu zasypywany jestem bledami... Line : 182 File : /home/achates/domains/haker.com.pl/public_html/forum/includes/read_history.php SQL : SELECT u.user_id FROM (phpbb_users u, phpbb_read_history r) WHERE u.user_id = r.user_id AND u.user_lastvisit < 1147256290 AND u.user_id <> -1...
  7. F

    Pisanie exploitow pod Windows

    Wiekszosc osob wie ze istnieja, wie ze mozna ich uzyc w celu przejecia kontroli na lokalnej lub zdalnej maszynie. Wiele osob nie radzi sobie nawet z kompilacja gotowych zrodel. Czemu tak sie dzieje? Nie wazne jak nie wazne czym wazne by dzialalo! Co ciekawsze zrozumienie, analiza exploitow...
  8. F

    This is it. Ground zero.

    Czasy sie zmieniaja i ludzie sie zmieniaja, ludzie przychodza i ludzie odchodza. Przyszedl i czas na mnie. Odchodze dobrowolnie. I pragne wszystkim podziekowac za wspolprace. Spedzilem na tym forum krotki okers czasu lecz bylo warto! Dzieki niemu poznalem wielu wartosciowych ludzi Dowiedzialem...
  9. F

    Shellcode, Exploit, Buffer Overflow...

    Wiele osob uwaza ze tematy shellcode, exploit, buffer overflow to cos strasznego i trudnego... Fakt ze bez Asma sie nie obejdzie ale ile tego Asma znac trzeba tak na prawde nikt nie wie. A znajomosc sprowadza sie wylacznie do znajomosci podstawowych mnemonikow i np. sposobu wywolywania funkcji...
  10. F

    Znane sposoby na NAT-NAT

    Raczej nie sledze tematow zwiazanych z trojanami i nie bardzo orientuje sie z jakich metod korzystajom. Moze podzielicie sie teoria i pogrupujecie najwazniejsze trojany wedlug metody z jakiej korzystaja. Moze znacie jakies inne metody nie wykorzystywane ktore moga byc inspiracja dla...
  11. F

    Windows 2000 Loader

    Chodzi mi o swietny art pana Russ'a Osterlund - What Goes On Inside Windows 2000: Solving the Mysteries of the Loader. Na koncu strony jest jeszcze kilka linkow do innych ciekawych materialow np. opis standardu PE ktory przedstawia Matt Pietrek. Wydaje mi sie ze materialy te przydadza sie np...
  12. F

    Co trafia do tego dzialu?

    Co trafia? Wszystkie glupie i obrazliwe posty. Dzial ten powstal by wyroznic najaktywniejszych autorow tego typu postow. Jesli ktos tu sie znalazl (we fragmencie jakiegos tematu) oznacza to ze zasluzyl sobie na pozycje w tym dziale. Niech bedzie on dla Was przestroga a dla autorow glupich postow...
  13. F

    BCB - Instalacja i kompilacja pierwszego programu w C++

    Chcialbym w tym temacie opisac proces instalacji BCB6 Personal Edition, sposob uzywania oraz proces kompilacji pierwszego programu w C++. Wpierw musicie zaopatrzyc sie w Borland C++ Builder Personal Edition. Mozna pobrac go bezplatnie ze strony producenta: www.borland.pl. Nalezy jednak...
  14. F

    PEB TEB...

    Pod tym adresem mozna przeczytac troche wiecej na ten temat: Introduction to NT Internals Czem te bloki sa takie ciekawe? Mala podpowiedz: - Gaining important datas from PEB under NT boxes - Get OS version Czekam na inne ciekawe zastosowania i zrodelka.
  15. F

    Wstep do Crackingu

    Niewatpliwie Cracking jest sztuka ktorej znajomosc moze sie przydac kazdemu zadnemu wiedzy programiscie. Cracking to nie tylko sledzenie kodu Asma to rozniez swietna zabawa polaczona z nauka. Cracking moze byc inspiracja dla chetnych poznac kryptografie, moze pomoc poznac wiele przydatnych...
  16. F

    Reverse Engineering

    Zawsze fascynowalo mnie "grzebanie" w zdesasemblowanym kodzie. Niestety jestem leniem i czesto moja fascynacja konczyla sie na etapie przegladania kodu. Swego czasu zainteresowalem sie crackingie gdyz dzieki niemu moglem lepiej zrozumiec kod. Lecz i ta fascynacja nie trwala dlugo. Przyszedl czas...
  17. F

    Omijanie firewalla

    Zapewne znacie dwie oklepane juz metody na omijanie firewalla - CreateRemoteThread i SetThreadContext - zostaly one swietnie opisane tu: Bypassing Windows personal fw with process infection. Lecz sa one juz zbyt dobrze znane by mogly jeszcze dlugo cieszyc sie funkcjonalnoscia. Zapewne kolejni...
  18. F

    Przydatne oprogramowanie

    Debugery: DriverStudio 3.2 OllyDbg 1.10 TRW2000 1.23 SoftIce 4.2.7 Win9x/ME SoftIce 4.2.7 NT/2000/XP WinDBG 6.2.13.1 LiveKd Disassemblery: HIEW 7.10 W32Dasm 10.0 IDA Pro 4.8.0.847 Advanced Dokumentacja DDK: DDK 3.11 9x NT Symbole PDB: Windows 2000 Service Pack 2 Windows 2000 Service...
  19. F

    Podpis - pomoca dla innych

    Juz kiedys pisalem o tym ale przypomne. Milo by bylo gdybysmy (ja juz mam taki podpis) zamiast roznych tekstow w podpisie podali jezyki programowania z ktorych jestesmy dobrzy oraz inne dziedziny z ktorych mozemy pomoc innym. Czesto ktos pisze do mnie pytajac sie o rzeczy o ktorych nie mam...
  20. F

    Szukasz exploita?

    Jesli tak to powinienes odwiedzic te strony: - K-otik - SecuriTeam - elhacker - security.nnov.ru - GovernmentSecurity - phreak.org - packetstormsecurity - t-nas - guninski I prosze nie pytac czy ktos ma exploit na... Tylko dokladnie przejrzec te strony ewentualnie bugtraq: -...
Do góry Bottom