Skocz do zawartości

Bartosz Wójcik

Administracja
  • Postów

    378
  • Dołączył

  • Days Won

    15

Wszystko napisane przez Bartosz Wójcik

  1. to musi byc cos bardzo starego, skoro uzywa jecxz (bo optymalizacja na rozmiar to to raczej nie jest), poza tym zewnetrzne referencje do danych nie pojawiaja sie praktycznie w popularnych algosach jak aplib, nrv, ucl, hlz, poszukalem troche i kod wyglada podobnie do 16 bitowej wersji dekompresora LZ http://www.google.com/codesearch?hl=en&q=+rcr+bx,+1+show:hL6hCcTHTAU:XF-hQVUCFfY:a5JpsWPmUlc&sa=N&cd=4&ct=rc&cs_p=http://www.math.utah.edu/pub/misc/zoo-2-10-1.zip&cs_f=v2-10.1/lzd.asm podobne rozstawienie instrukcji, podobne petle, zewnetrzne dane oraz wartosci inicjalizacyjne, poza tym twoj kod wyglada jakby ktos na sile przerabial 16 bitowe zrodla
  2. mimo, że używam Opery, żal mi troche patrzeć na to, jak łatwo i jak wiele dodatków można ściągnąć do Firefox-a, w Operze nawet nie wiedziałbym gdzie zacząć, żeby zainstalować jakiegoś plugina, ba - nawet nie wiem czy Opera ma jakiś system pluginów :), pewno są, ale gdzieś zakopane i nie tak łatwo dostępne i zorganizowane jak w FF
  3. Ja strzelam, że masz projekt w C++, a te liby od MySQL-a są w C napisane i sie kłóci konwencja, spróbuj dodać do tych headerów z MySQL extern "C" #ifdef __cplusplus extern "C" { #endif DWORD __stdcall Procka(DWORD Parametr); #ifdef __cplusplus } // extern "C" #endif głowy nie daje...
  4. on jakieś srebro pił, czego to ludzie nie wymyślą, żeby przebic recepte na CocaCole :)
  5. Koleś hipnotyzuje, a ludziki mu same forse dają :) http://news.bbc.co.uk/2/hi/europe/7309947.stm
  6. Świetny artykuł przedstawiający mity pokazywane w CSI (zapewne wielu z was to ogląda z zapałem) przy okazji odzyskiwania danych ze spalonego dysku twardego, polecam http://mydata.pl/?p=11
  7. musieli wejść tym na ambicje intelowi, tak samo wprowadzając SSE5 :)
  8. Masakra - http://www.youtube.com/watch?v=RMGJB410Ccs :)
  9. tez z tego korzystam, ale to nie jest idealne rozwiązanie (np. ścieżki plików ze spacjami traktuje jako osobno podane parametry), no nic trzeba będzie coś samemu porobić :)
  10. fajna stronka divine, dodałem sobie do bookmarków, może się kiedyś przydać :)
  11. Natrafiłeś kiedyś na jakiś bezsensowny fragment kodu assemblera analizując jakiś program? Może była to dziwna optymalizacja, nielogiczna sekwencja instrukcji, która sprawiła, że poczułeś się jakbyś ogłądał Monty Pythona pod debuggerem? Jeśli tak - zamieść go tutaj i daj się pośmiać się innym :P
  12. Cały framework do reverse engineeringu binarek w formacie ELF https://github.com/thorkill/eresi Linka podrzucił mój kolega Dawid, za co mu dzięki
  13. No więc mam takie pytanie, czy ktoś widział lub ma pomysł na jakieś fajne parsowanie linii komend w assemblerze (od Win9x do Visty), bo jest to jedna z niewielu rzeczy, która zawsze mnie denerwuje, gdy mam się za nią zabierać :wacko: (sprawa odpalania aplikacji z konsoli i 10 trybów przekazywania linii komend pod każdym innym OS-em). Będe wdzięczy za jakieś sugestie (można wrzucić HLL-owe rozwiązania). Z góry dzięki :D
  14. Swoją drogą czy jest jakiś prosty sposób na używanie Olka pod Vista jako debuggera JIT (Just In Time to chyba znaczy), chodzi oczywiście o problemy z UAC, i jak jakaś aplikacja mi się wysypie sama z siebie, to Olek nie ma praw, zeby ja debugować (musze osobno odpalać Olka z prawami admina, załadować aplikację i czekać aż się łaskawie wywali sama). Pewno jest jakieś rozwiązanie (oprócz wyłączania UAC), ale jeszcze na to nie wpadłem...
  15. jak mi się będzie chciało to wrzucimy jeszcze do serwisu wiki :)
  16. Więcej tego typu zabawek na: http://www.rcedir.com/tools/virtual-machines/ VirtualBox też jest ze źródełkami
  17. też miałem kilka podejść do WinDbg, ale po prostu się nie dało :)
  18. CrackMe (w wolnym tłumaczeniu ZłamMnie) - to mały programik, napisany specjalnie w jednym celu, aby go złamać, czyli najczęściej przeanalizować użyte w nim zabezpieczenie oraz w zależności od jego typu wykonać określone zadanie. Zadanie jakie należy wykonać zależy od rodzaju crackme, które umownie dzielą się na: crackme - zwyczajne crackme, do których najczęściej trzeba znaleść numer seryjny lub rzadziej wykonać patch crypto crackme - są bardziej zaawanowane, gdyż wykorzystują silne algorytmy kryptograficzne (np. RSA, ECC, AES, Blowfish) i zwykle celem jest utworzenie pasującego klucza (bez dokonywania zmian w pliku crackme) keygenme - jego celem jest utworzenie generatora kluczy (czyli wymaga dokładnego poznania algorytmu sprawdzającego numer seryjny lub weryfikującego klucz) reverseme - są to specjalne crackme, do których należy dopisać brakujący kod, tak aby crackme działało zgodnie z ustaleniami autora Należy zaznaczyć, że tworzenie CrackMe oraz ich łamanie jest całkowicie legalne.
  19. Tak na rozruszanie oraz w sumie sprawdzenie możliwości tego forum :) Jaki jest wasz ulubiony debugger ? Ja z łezką w oku zaznaczam SoftICE - bezapelacyjnie dla mnie najlepszy (pod względem przyjazności)
  20. Fajny toolski do faktoryzacji: http://www.boo.net/~jasonp/qs.html nawet aktualizacje wychodzą, co już się ehem nie zdarza RSAToolowi :)
×
×
  • Utwórz nowe...