USBTrace_x64_Build_83_060215_Installer.exe
6.1 MB
Сьогодні на youtube каналі проекту вийде перше відео, присвячене дослідженню програми USBTrace. Інсталятор піддослідної версії доступний для завантаження
https://youtu.be/ZS46HMKD4DY
https://youtu.be/ZS46HMKD4DY
👍34
video_editor_setup.exe
64.4 MB
Сьогодні на каналі вийшло друге відео - як написати генератор ключів для Icecream Video Editor. Інсталятор доступний в аттачі. Вас чекає опис епічного фейлу, та чому аудит безпеки потрібний. Відео доступне за посиланням:
https://youtu.be/5-oqh7mw-Qk
https://youtu.be/5-oqh7mw-Qk
👍30
template_keygen.zip
2.2 MB
Ось і настав час для виходу ще однієї відеоуроків. В цій частині ми створимо темплейт генератора ключів та дізнаємося багато цікавого. Відео вже доступне за посиланням:
https://youtu.be/c8J4zsYmhSc
https://youtu.be/c8J4zsYmhSc
👍21
ResTuner_setup.exe
5.4 MB
На каналі нове відео. В ньому ми спробуємо модифікувати програму так, щоб уникнути зустрічі з її механізмами захисту. Дивіться відео за посиланням:
https://youtu.be/My4FuQFq9r8
https://youtu.be/My4FuQFq9r8
👍23
VMware-workstation-full-16.2.4-20089737.exe
615.6 MB
Наша наступна ціль: дуже відоме програмне забеспечення в світі віртуалізації - vmware workstation 16. Перший сезон нашого курсу прямує до свого завершення, а що то за сезон, в якому не було сюжету на декілька серій. Дослідження цього продукту буде поділено на частини - в першій частині ми подивимося, як досліджувати вікна програми, чим це робити, та яку інформацію вікна можуть нам надати. Дивіться відео за посиланням:
https://youtu.be/obAzr-qYr7g
https://youtu.be/obAzr-qYr7g
👍20❤🔥14
Друга частина аналізу vmware workstation 16. Ви побачите, як працює COM техногія та дізнаєтеся, що треба робити, щоб знайти розташування цікавого вам коду у COM сервері. Лінк на відео:
https://youtu.be/W1X3eawtMTA
https://youtu.be/W1X3eawtMTA
YouTube
Researching vmware workstation 16 - part 2
Продовжуємо дослідження vmware workstation 16. У цій частині ми познайомимося із COM об'єктами та подивимося, як влаштована робота з ними в операційній системі Windows, як робити пошук цих компонентів і як шукати імплементацію інтерфейсів на сервері.
🔥23👍3🏆2
Третя частина аналізу vmware workstation 16, нарешті, доступна для ознайомлення. Там вас чекає швидкий аналіз з допомогою (і без) декомпілятора, модифікація функцій та використання неекспортованого коду у власному проекті. А головне - як знайти вірний серійний номер та не потонути в математиці. Відео доступне за посиланням (не забувайте задонатити мені трошки грошенят, я усе це знімав для вас):
https://youtu.be/lpLK6CmgciU
https://youtu.be/lpLK6CmgciU
YouTube
Researching vmware workstation 16 - part 3
Нарешті ми переходимо до фінальної частини, присвяченій vmware workstation 16. Сьогодні ми розберемо, як ефективно використовувати декомпілятор для швидкого аналізу, як визначити детальну інформацію про ключі реєстру, з якими пряцює програма. А також найголовніше…
🔥22🏆2👍1
aida64extreme675.exe
44.5 MB
За запитом деяких наших глядачів наступне відео буде присвячене основам - такий собі crash course, який допоможе зрозуміти, що там відбувається і відбувалося в усіх цих відео, якщо людина є новачком. Поговоримо про ассемблерні команди, WinAPI, формат РЕ, calling convensions. Та розглянемо все на прикладі. Відео доступне за посиланням:
https://youtu.be/XV6npP3fl9Q
https://youtu.be/XV6npP3fl9Q
👍32
Як показала практика, вам більше подобається контент, в якому пояснюється база. Тому в сьогоднішньому відео ми вивчимо ще один варіант пошуку обробників повідомлень для вікон, навіть якщо ми до цього нічого не знали про метаінформацію, об'єкти та внутрішню організацію бібліотек для роботи з віконною графікою. Для прикладу буде та сама програма з попереднього відео. Хлопці та дівчата, сподіваюсь на ваші донати (ось карта: 4441 1144 2308 3193), бо навіть на мікрофон немає. Посилання на відео: https://youtu.be/8dmIYqooexk
YouTube
Aida64 - dive a little deeper
Подивимося на ще один цікавий спосіб пошуку хендлерів віконних повідомлень - як зробити пошук без знань про метадату. Познайомимося зі stack trace, аппаратними брейкпоінтами та трасуванням.
Карта для донатів: 4441 1144 2308 3193
Карта для донатів: 4441 1144 2308 3193
👍26🔥5
Давайте покінчимо вже з Aida64 та отримаємо, нарешті, робочу програму. У відео ви зможете побачити, як автори зберігали blacklisted keys у відкритому вигляді, і ось що трапилось:
https://youtu.be/yA5pDIahqTU
https://youtu.be/yA5pDIahqTU
👍20🔥9
Реверс-інжиніринг - це не завжди про кряки та кейгени. Іноді треба дослідити звичайний компонент в звичайній операційній системі та визначити, як можна позичити якусь функціональність з працюючої програми. Тож зустрічайте нове відео, де будемо досліджувати, як програмно регулювати гучність:
https://youtu.be/mD9KOnZa1m8
https://youtu.be/mD9KOnZa1m8
YouTube
Setting volume level on Windows 10
Цього разу будемо досліджувати компонент ОС Windows, а також спробуємо використати тулу Cheat Engine для пошуку потрібної нам локації.
🔥37
season1_ida_noscripts.zip
3.3 KB
Вітаю, шановні підписники. Мені стає дедалі важче робити цікавий контент для вас, тому я вирішив взяти паузу, і за час цієї перерви підготувати другий сезон відеоуроків. Ціллю є послідовне та цікаве викладання з реальними прикладами, тому залишайтесь на зв'язку, скоро з'явиться подальша інформація та анонси.
Давайте підведемо підсумки і згадаємо, чого ми навчилися у першому сезоні. Головна мета першого сезона - здобуття навичок пошуку в великому продукті маленьких цікавих для нас локацій, де знаходиться саме той код, функціональність якого треба дослідити або поміняти.
1. В першому відео ми дізналися, що для пошуку за допомогою перехресних посилань (cross references) можна використовувати API функції. Тоді ми знайшли місце перевірки реєстрації за допомогою пошуку звернень до криптографічних функцій.
2. В другому відео ми побачили, як дебагер може виконувати обробку викликів OutputDebugString та зрозуміли, чому такі виклики повинні бути видалені з релізної версії продукту. Також дослідили об'єкти QString.
3. В третій частині зробили графічний інтерфейс для генераторів ключів.
4. В четвертій частині розглянули INIT таблицю програм, написаних на делфі. Побачили, шо можна виконувати патч програм, які не мають цифрового підпису і не використовують релокації.
5. П'ята, шоста та сьома частини присвячені одному продукту - vmware workstation, де ми навчилися працювати з вікнами, розглянули приклад COM об'єкту та на практиці використали алгоритм брутфорсу ключів, що дає непоганий у середньому результат.
6. Восьма, дев'ята та десята частини знов присвячені одній програмі - aida64, тут ми ознайомилися з використанням метаоб'єктної інформації в делфі, навчилися шукати хендлери якихось об'єктів графічного інтерфейсу та проаналізували, чим погані блеклісти.
7. Одинадцята частина знайомить нас з інструментом cheat engine та вчить нас, як шукати роботу з чисельними значеннями в коді (десь є певне значення, який код його використовую та модифікує).
Але нас попереду ще чекає багато цікавого. Всім велике спасибі, ви найкращі.
Давайте підведемо підсумки і згадаємо, чого ми навчилися у першому сезоні. Головна мета першого сезона - здобуття навичок пошуку в великому продукті маленьких цікавих для нас локацій, де знаходиться саме той код, функціональність якого треба дослідити або поміняти.
1. В першому відео ми дізналися, що для пошуку за допомогою перехресних посилань (cross references) можна використовувати API функції. Тоді ми знайшли місце перевірки реєстрації за допомогою пошуку звернень до криптографічних функцій.
2. В другому відео ми побачили, як дебагер може виконувати обробку викликів OutputDebugString та зрозуміли, чому такі виклики повинні бути видалені з релізної версії продукту. Також дослідили об'єкти QString.
3. В третій частині зробили графічний інтерфейс для генераторів ключів.
4. В четвертій частині розглянули INIT таблицю програм, написаних на делфі. Побачили, шо можна виконувати патч програм, які не мають цифрового підпису і не використовують релокації.
5. П'ята, шоста та сьома частини присвячені одному продукту - vmware workstation, де ми навчилися працювати з вікнами, розглянули приклад COM об'єкту та на практиці використали алгоритм брутфорсу ключів, що дає непоганий у середньому результат.
6. Восьма, дев'ята та десята частини знов присвячені одній програмі - aida64, тут ми ознайомилися з використанням метаоб'єктної інформації в делфі, навчилися шукати хендлери якихось об'єктів графічного інтерфейсу та проаналізували, чим погані блеклісти.
7. Одинадцята частина знайомить нас з інструментом cheat engine та вчить нас, як шукати роботу з чисельними значеннями в коді (десь є певне значення, який код його використовую та модифікує).
Але нас попереду ще чекає багато цікавого. Всім велике спасибі, ви найкращі.
🔥57❤14👍4🤩2
Хлопці та дівчата, це сталося - починається другий сезон реверс-інжинірінгу українською. Нас чекають різні дослідження, багато корисної інформації та велика кількість фану в такі непрості часи. Донати на ЗСУ тепер становлять 20 % від ваших донатів, бо так воно мені простіше рахувати, а допомога армії потрібна, як ніколи. То ж пропоную вашій увазі нову серію: переглядайте, коментуйте. Якщо вам сподобалося - 4441 1144 2308 3193, ви знаєте, що робити.
https://youtu.be/VzEdH4qpYhA
https://youtu.be/VzEdH4qpYhA
YouTube
pelib to compare different versions of ntdll to search new functions
Вітаю всіх, починається другий сезон, присвячений реверс-інжинірингу українською. В цьому відео ми навчимося діставати маленькі компоненти з великих продуктів та шукати оновлення в динамічних бібліотеках, щоб знайти нові можливості в операційній системі.…
🔥44🥰14👍11👀1
main.py
3.1 KB
Шановні, вітаю! Відчуваю натхнення поділитися з вами ще одним відео, тут ви зможете поринути в детальний розбір того, звідки різні тули беруть дебажні символи, і як то взагалі працює. Також додаю скрипт, згаданий у відео. Саме відео вже доступне за посиланням:
https://youtu.be/WGwmtDOJ6Ss
https://youtu.be/WGwmtDOJ6Ss
🔥50❤9👍6👎1🥰1👀1
