Skocz do zawartości

Bartosz Wójcik

Administracja
  • Postów

    368
  • Dołączył

  • Days Won

    15

Wszystko napisane przez Bartosz Wójcik

  1. Wydałem właśnie moduł Pythona dla mojego AutoIt Obfuscatora, pozwalający zabezpieczać skrypty AutoIt bezpośrednio z poziomu Pythona. https://pypi.org/project/autoitobfuscator/ Jeśli kogoś ciekawi jak zbudowane są moduły Pythona, to jego źródła znajdziecie na: https://github.com/PELock/AutoIt-Obfuscator-Python Wszystkie przykłady użycia na: https://www.pelock.com/products/autoit-obfuscator/api Prosty przykład wykorzystania domyślnych opcji: #!/usr/bin/env python ############################################################################### # # AutoIt Obfuscator WebApi interface usage example. # # In this example we will obfuscate sample source with default options. # # Version : v1.0 # Language : Python # Author : Bartosz Wójcik # Web page : https://www.pelock.com # ############################################################################### # # include AutoIt Obfuscator module # from autoitobfuscator import AutoItObfuscator # # if you don't want to use Python module, you can import directly from the file # #from pelock.autoitobfuscator import AutoItObfuscator # # create AutoIt Obfuscator class instance (we are using our activation key) # myAutoItObfuscator = AutoItObfuscator("ABCD-ABCD-ABCD-ABCD") # # source code in AutoIt v3 format # scriptSourceCode = 'ConsoleWrite("Hello World")' # # by default all options are enabled, both helper random numbers # generation & obfuscation strategies, so we can just simply call: # result = myAutoItObfuscator.obfuscate_script_source(scriptSourceCode) # # it's also possible to pass script path instead of a string with the source e.g. # # result = myAutoItObfuscator.obfuscate_script_file("/path/to/script/source.au3") # # result[] array holds the obfuscation results as well as other information # # result["error"] - error code # result["output"] - obfuscated code # result["demo"] - was it used in demo mode (invalid or empty activation key was used) # result["credits_left"] - usage credits left after this operation # result["credits_total"] - total number of credits for this activation code # result["expired"] - if this was the last usage credit for the activation key it will be set to True # if result and "error" in result: # display obfuscated code if result["error"] == AutoItObfuscator.ERROR_SUCCESS: # format output code for HTML display print(result["output"]) else: print(f'An error occurred, error code: {result["error"]}') else: print("Something unexpected happen while trying to obfuscate the code.")
  2. Tobie chodzi o zapytania SQL? Trudno zrozumieć z tego opisu co chcesz
  3. Version 1.0.0

    4 pobrania

    Inżynieria wsteczna aplikacji C++ i reprezentacja skompilowanego kodu C++ w niskopoziomowym assemblerze.
  4. Troszkę mało detali, trudno się zorientować o co Ci dokładnie chodzi
  5. Zajrzyj sobie do inspektora zmiennych i zobacz czy te twoje i to faktycznie jest dobry indeks, czy ta tablica istnieje i w debugerze wylistuj sobie elementy tak dla pewności, czasami oczywiste rzeczy okazują się błędami.
  6. Wartosc : yScrollAxis masz zainicjalizowaną tylko raz, nie powinieneś jej aktualizować przy każdym evencie czasem?
  7. Kodek i dekoder do pliku konfiguracji popularnej gry PUBG Mobile (PlayerUnknown's Battlegrounds Mobile) pozwala odszyfrować plik konfiguracyjny UserCustom.ini, zmodyfikować go i ponownie zakodować. Przydaje się do optymalizacji parametrów pod wolniejszej urządzenia. https://www.pelock.com/products/pubg-mobile-config-encoder-decoder
  8. W przypadku takich rzeczy polecam Ci nauczyć się obsługi debuggera wbudowanego w Chrome lub FireFoxa. Kliknij sobie prawym klawiszem myszki na stronie i wybierz Inspect Element. Potem przejdź do zakładki Sources. Znajdź swój skrypt i zastaw pułapkę (breakpoint) na problematycznym fragmencie kodu. Użyj podglądu i śledzenia krokowego do wyłapania błędu. Pomoże Ci to rozwiązać problemy w przyszłości, a nie tylko ten jeden i od razu będziesz miał podgląd czy twój kod nie wyrzuca błędów, bo każdy z nich będziesz miał zalogowany w konsoli błędów.
  9. Musisz sobie zaadaptować SDK PayPal-a, musisz mieć konto biznesowe https://developer.paypal.com/docs/payouts/
  10. Ale obowiązują i tak domyślne limity Gmaila, no a błąd jest raczej oczywisty, brakuje Ci importu.
  11. Ja bym poszukał gotowych projektów na GitHubie najpierw, coś prostego, nie zdziwiłbym się jakbyś więcej znalazła rozwiązań w Pythonie.
  12. Tematy bliskie mojemu sercu, czyli obfuscatory dla Lua https://github.com/Peepx0/LuaObfuscator https://github.com/efrederickson/XFuscator https://hastebin.com/raw/uwuyugogoj Jeśli znacie inne, ciekawe metody zabezpieczania kodów źródłowych Lua, wrzućcie linki.
  13. Chciałbym wam zaprezentować mój artykuł opisujący metody i triki optymalizacji kodu assemblera, tak aby uzyskać jak najmniejszy wynikowy kod https://dev.to/pelock/assembly-code-size-optimization-tricks-2abd Może się to przydać w przypadku inżynierii wstecznej czy programowania exploitów i pisania shellcodów.
  14. Przedstawiam darmowe narzędzie do odzyskania hasła FTP dla popularnego menedżera plików Total Commander. Pozwala na odszyfrowanie haseł FTP zapisanych w pliku konfiguracyjnym wcx_ftp.ini dla wszystkich wersji Total Commander / Windows Commandera. Dekoder dostępny pod adresem: https://www.pelock.com/pl/produkty/total-commander-odzyskanie-hasla-ftp Dodatkowo znajdziecie na stronie również algorytm deszyfrowania hasła w postaci kodu źródłowego w PHP oraz w assemblerze.
  15. Masz gest, nie ma co , na pewno znajdziesz wielu ludzi, którzy się do tego zgłoszą
  16. Mój mały projekt kodeka steganograficznego, czyli czegoś co pozwala ukryć zaszyfrowaną wiadomość w plikach obrazków. Wszystko z wykorzystaniem silnego crypto AES-256 i PBKDF2. Po zaszyfrowaniu wiadomości, bity informacji przeplatane są z najmniej znaczącymi bitami składowych RGB pikseli obrazu. https://www.pelock.com/pl/produkty/steganografia-kodek-online Zastosowanie? Głównie przesyłanie zakodowanych informacji w ściśle kontrolowanych środowiskach, czy to pracy, czy monitorowanym Internecie. Polecam do zabawy, wiem, że niektóre zadania #ctf wykorzystywały podobne mechanizmy.
  17. Powinieneś zrobić to zapytaniem SQL SELECT * FROM tabela WHERE `columna` = '123'
×
×
  • Utwórz nowe...