vx7.pl - hacking / coding / vx | Poland |

vx7.pl Virus Lab.: Trojan–Dropper.C++.Win32.A

Napisane  14 grudnia 2018 godz. 18:13 przez  Dawid_vx7

Za pomocą vx7.pl Virus Lab. poznasz metody działania twórców malware, dzięki czemu będziesz mógł o wiele skuteczniej chronić swój system i dane. Pierwszy odcinek prezentuje próbkę aplikacji typu Trojan–Dropper.

Gra komputerowa Roguelike w języku C# (MonoGame)

Napisane  29 listopada 2018 godz. 18:25 przez  Dawid_vx7

Gatunek gier komputerowych określanych jako Roguelike zapoczątkowała gra o nazwie Rogue. Jest to produkcja z lat '80, która ma cechy gatunku RPG i polega m.in. na przemierzaniu lochów, zabijaniu potworów i rozwijaniu swojej postaci. Gra wyróżnia się głównie tym, że zamiast typowej grafiki, do przedstawienia świata korzysta z trybu tekstowego w którym wyświetla znaki ASCII.

Atak odmowy usługi (DDoS) za pomocą JavaScript

Napisane  16 listopada 2018 godz. 23:06 przez  Dawid_vx7

Skrót DDoS można rozwinąć jako Distributed Denial of Service co tłumaczy się na język polski jako Rozproszony Atak Odmowy Usługi. Działanie tego typu polega na zablokowaniu dostępu do określonej usługi (np. witryny internetowej) jej użytkownikom. Wykonywane jest to przeważnie przez przeciążenie danej usługi.

Wykonanie zrzutu ekranu i zapisanie do .jpg (GDI+/MASM64)

Napisane  23 października 2018 godz. 01:17 przez  Dawid_vx7

Windows® GDI+ jest to interfejs programowania aplikacji oraz zbiór komponentów do wykonywania operacji na obiektach graficznych. Jest on elementem Windows® API (WinAPI). W tym krótkim wpisie zaprezentowany zostanie kod źródłowy pozwalający wykonać zrzut ekranu (ang. screenshot) i zapisać go jako obraz JPG. Kod jest w Asemblerze MASM64 (ML64.exe).

Odgrywanie melodii na głośniczku systemowym

Napisane  10 października 2018 godz. 01:16 przez  Dawid_vx7

W interfejsie programowania aplikacji dla Windows® nazywanym w skrócie WinAPI można znaleźć funkcję Beep. Pozwala ona na odegranie dźwięku na głośniczku systemowym. Odgrywany dźwięk jest prosty, ale można ustawić mu częstotliwość oraz czas trwania w milisekundach. W tym wpisie jest kod oraz wideo z pewną znaną melodią.

Podstawy edycji plików binarnych

Napisane  27 września 2018 godz. 18:06 przez  Dawid_vx7

W tym artykule przedstawiono podstawy modyfikacji plików binarnych. Treść jest skierowana dla początkujących. Procesor operuje na liczbach. Dane używane w różnych operacjach to zatem liczby lub ciągi liczb o różnym rozmiarze. Tutaj jednak zamiast określenia „liczba” lepiej użyć słów „bajt” lub „ciąg bajtów”, szczególnie gdy chodzi o pliki, czyli dane przechowywane na dysku czy w pamięci komputera.

Kanały komunikacji Command&Control

Napisane  23 lipca 2018 godz. 07:50 przez  Dawid_vx7

Złośliwe oprogramowanie typu Command and Control (w skrócie C&C) służy do wydawania rozkazów zainfekowanym urządzeniom. Najprostszym sposobem komunikacji jest utworzenie serwera C&C z którego przejęte przez atakującego maszyny pobierają polecenia, które mają wykonać np. rozproszony atak odmowy usługi (ang. Distributed Denial of Service) czy inne szkodliwe działania.

Tylne wejście do systemu — bind & reverse shell

Napisane  21 lipca 2018 godz. 06:17 przez  Dawid_vx7

„Mam dostęp do shella!” — krzyknął niejeden haker. Powłoka systemowa pozwala użytkownikowi wykonywać różne operacje na systemie operacyjnym. Może to być interpreter poleceń działający w trybie tekstowym lub powłoka graficzna (okienka). Haker próbując przejąć system, który ma na celowniku często stara się uzyskać dostęp do powłoki, przeważnie tej w trybie tekstowym. Jeśli może wykonywać dowolne polecenia linii komend na danym systemie, to znaczy, że maszyna została przejęta i jest pod jego kontrolą.

Aplikacja typu Trojan-Spy w Visual C++

Napisane  12 lutego 2018 godz. 16:51 przez  Dawid_vx7

Programy określane jako Trojan-Spy (lub też keylogger) służą do monitorowania wciskanych klawiszy. Dzięki tego typu funkcjonalności możliwe jest przechwycenie rozmów tekstowych, adresów odwiedzanych stron www, haseł i ogólnie wszystkiego co jest pisane na klawiaturze. Jednak polskie prawo nie jest wobec tego obojętne (patrz: Kodeks karny / Przestępstwa przeciwko ochronie informacji (265-269B)). Z tego powodu informacji tutaj zawartych używasz na własną odpowiedzialność.

Koń trojański w pliku skrótu (.lnk)

Napisane  03 lutego 2018 godz. 21:59 przez  Dawid_vx7

Plik skrótu w systemie Windows® posiada rozszerzenie .lnk. Jest on odwołaniem do pliku lub folderu. Podwójne kliknięcie (domyślny sposób otwierania plików) na skrót powoduje uruchomienie programu lub otwarcie pliku/folderu na który on wskazuje. Skróty .lnk w systemie Windows® posiadają informacje o rodzaju elementu docelowego, lokalizacji, nazwie pliku czy kombinacji klawiszy do uruchomienia elementu na który wskazuje skrót. System Windows® nie wyświetla domyślnie rozszerzenia skrótu, nawet, gdy w Opcje folderów ustawione jest pokazywanie rozszerzeń plików.

Hacking, a wartości moralne — przemyślenia

Napisane  17 stycznia 2018 godz. 04:02 przez  Dawid_vx7

W tym artykule chciałbym przedstawić swoje prywatne przemyślenia na temat: Czy zajmowanie się hackingiem stoi w przeciwieństwie do wartości moralnych? A może jest wręcz przeciwnie? Samo zdobywanie wiedzy o technikach łamania zabezpieczeń systemów informatycznych nie jest złem. Jednak, co w przypadku korzystania z takiej wiedzy?

Przyjazne, relatywne przedstawianie daty (czasu)

Napisane  30 grudnia 2017 godz. 01:06 przez  Dawid_vx7

Jeśli szukasz sposobu, aby w przyjazny sposób przedstawić datę (czas) w swojej aplikacji pisanej w C#.NET, to ten wpis jest dla Ciebie. Chyba każdy się zgodzi, że data w postaci określeń typu: „przed chwilą”, „minutę temu”, „wczoraj o 21:24”, „4 dni temu” itd. jest bardziej przyjazna od domyślnych formatów typu HH:mm dd-MM-yyyy.

Aplikacja do uruchamiania shellcode/payload

Napisane  29 grudnia 2017 godz. 17:13 przez  Dawid_vx7

Krótki wpis z kodem źródłowym aplikacji do uruchamiania/testowania shellcode (z ang. kod powłoki) określanego też jako payload (z ang. ładunek). Listing zawiera kod w języku Asembler x86-64 (dialekt MASM64). Ogólna zasada działania to wstawienie kodu maszynowego w postaci ciągu bajtów do zmiennej payload. Po uruchomieniu programu, funkcja VirtualProtect ustawia tej tablicy bajtów atrybut „wykonywalności” (inaczej byłby błąd Access Violation). Następnie instrukcją CALL następuje przeniesienie wykonywania programu na początek shellcode/payload.

Strona 1 z 1
Wyszukiwarka

 Kategorie wpisów

 Tagi


 Ostatnie komentarze

Niezalogowany  napisał komentarz  do 
Gra komputerowa Roguelike w języku C# (MonoGame)
 14 grudnia 2018 o godzinie 15:44

Niezalogowany  napisał komentarz  do 
Koń trojański w pliku skrótu (.lnk)
 17 listopada 2018 o godzinie 11:17

Niezalogowany  napisał komentarz  do 
Koń trojański w pliku skrótu (.lnk)
 17 listopada 2018 o godzinie 11:10

Niezalogowany  napisał komentarz  do 
Atak odmowy usługi (DDoS) za pomocą JavaScript
 17 listopada 2018 o godzinie 09:04

Niezalogowany  napisał komentarz  do 
Kanały komunikacji Command&Control
 26 września 2018 o godzinie 16:05



Wszystkie treści, kody źródłowe i programy umieszczone na portalu vx7.pl są chronione prawem autorskim. Surowo zabronione jest kopiowanie i rozpowszechnianie zawartości tej witryny bez zgody autora. Wszelkie materiały opublikowane na portalu vx7.pl służą jedynie celom edukacyjnym. Autorzy portalu vx7.pl i materiałów umieszczanych na nim nie biorą odpowiedzialności za niewłaściwe wykorzystanie udostępnionych zasobów. Nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania zasobów zawartych w witrynie. Osoby zarządzające portalem vx7.pl zastrzegają sobie prawo do usunięcia wpisów opublikowanych przez użytkowników bez podania przyczyny. Wszelkie znaki towarowe i nazwy zastrzeżone zostały użyte jedynie w celach informacyjnych i należą wyłącznie do ich prawnych właścicieli. Korzystając z zasobów portalu vx7.pl oświadczasz, że akceptujesz powyższe warunki.