Category Archives: Asm

Determiner si on est sur une machine 32 ou 64bits ApiLess

Ca faisait longtemps hein… Je suis tombé sur un vieux truc, mais je n’en avait pas conscience. Un process 32Bits peut facilement déterminer si il tourne sur une machine 32 Bits ou 64 Bits sous WoW64 en regardant la valeur du registre … Continue reading

Posted in Asm, Hacking, Windows | Tagged | 2 Comments

Bypass de Cuckoo, la méthode HackedTeam

Bien… Comme tout le monde, c’est bien évidemment que je suis allé voir le code de nos amis transalpins. Et quel joie de trouver une solution de bypass de Cuckoo que je ne connaissait pas. Le code officiel est là … Continue reading

Posted in Asm, Coding, Malware, Reverse | Tagged , , , , , | 4 Comments

Trouver le setup et le main sur l’arduino…

Suite a une question de mon unique lecteur :) voici quelque précisions concernant le loading et les routines de base d’un code arduino dans IDA. Loader un binaire Donc je ne revient pas sur le setup d’IDA et la création … Continue reading

Posted in Asm, Reverse | Tagged , , | 6 Comments

Extraction de String / Episode A

Bon… des fois, la fonction d’obfuscation de string d’un malware est chiante et illisible (bref comme il faudrait que ce soit) Et en plus décousue, je veux dire par là que le malware va la picorer et ne deobfusque pas … Continue reading

Posted in Asm, Reverse | Tagged , , | Leave a comment

CISCO goes ASLR !!

Whow… Cisco sur certain routeur tournerai “déja” de l’asrl !! Well done. http://www.cisco.com/web/about/security/intelligence/integrity-assurance.html#_Toc385320754

Posted in Asm, Network | Tagged , | Leave a comment

Packer sans ta mère, Level II, Prérequis III : LoaderDATA

On va voir aujourd’hui un grand classique des packer et aussi des shellcodes; Comment trouver et parser la liste des DLL afin de trouver le début d’une DLL mappée en mémoire; Désormais on sait que grace au PEB + 0xC on peut trouver … Continue reading

Posted in Asm, Malware, Reverse, Windows | Tagged , , , , , | Leave a comment

IDAPYTHON pour nommer les appels indirects aux fonctions

Après avoir recherché partout et fatigué tout le monde via IRC, je n’ai pas trouvé de solution sympa pour résoudre automatiquement les noms de fonction dans IDA quand les appels à celles-ci ne sont pas déclarées dans l’IAT. Bon, j’ai … Continue reading

Posted in Asm, Reverse | Tagged , , | 2 Comments

RadaRE2 Tuto [Basic] Apprendre l’assembleur.

Avec radaRE2 finis les excuses “Je comprend rien en assembleur”.  Ce petit ustensoire contient un mode d’affichage qui ne décontenancera plus le néophyte (sous certaines réserves.) Reprenons une fois de plus notre chall vu dans le premier tutorial. Si on … Continue reading

Posted in Asm, Reverse | Tagged , | 1 Comment

[HACK.LU 2013] CTF WriteUp

Bin on s’est fait tabasser, Bon… 64eme sur 341 équipes concurrentes et 748 au total si on comptabilise toutes celles qui n’ont pas ramassé un copec… ca me suffit ! Note aux organisateurs, c’était fun n’en doutons, mais hyper violent, … Continue reading

Posted in Asm, Challenge, Reverse | Tagged , , , , | Leave a comment

Le CTF a terminé mais pas moi !

Je me suis amusé à modifier le ‘bruteforceur’ que j’ai utilisé pour le chall du CSAW CTF. C’est pour de futurs challs; Il suffit de mettre sa fonction ‘Brute’ en assembleur ou en C pourquoi pas. Le Bitonio bruteforce à l’ancienne … Continue reading

Posted in Asm, Coding | Tagged , , , , | Leave a comment