30 июля 2014 г.

OllyDbg 1.10 и Windows 8 x64

Как извесно у OllyDBG 1.10 есть некоторые проблемы при запуске в Windows 7/8/8.1 x64 по этому некоторые ставят виртуалку в Windows XP чтобы работала OllyDBG первой версии ибо там много много нужных и полезных плагинов которых нет в версии 2.
Чтобы OllyDBG 1.10 работало без особых проблем нужно всего сделать следующее.
Зайти в Options дальше в Debugging Options, после чего нужна вкладка Registers и там необходимо включить Decode SSE registers.
После этого шаманаства OllyDBG 1.10 начинает нормально работать в Windows 7/8/8.1 x64

Это скорей напоминалка себе, а то забываю постоянно где что надо включить.

PS: А тем временем народ пилит версию для x64, взять можно собсно на сайте OllyDBG

28 июля 2014 г.

Виртуальная машина для BrainFuck на ASM.

Давно ничего не писал так как не было времени. Буду исправляться. Так как немного появилось свободного времени решил запилить чтонить демоническое. А именно виртуальную машину для BrainFuck на ASM. Что из себя она представляет: 8 команд которые что то делают с бесконечной лентой регистров. Можно двигать ленту в лево и в право, увеличивать и уменьшать значение в ячейке, записывать и вводить данные в ячейку. Ну и есть что то типа цикла. Подробней можно почитать на странице педевикии.


1 апреля 2013 г.

Крякер интернета

Наконец дописал крякер интернета, версия стала 0.2.


Из того что реализовано:
+ Автоматически определяет удаленную операционную систему.
+ Сканирует все порты.
+ Автоматически идет на сайт http://www.exploit-db.com/ и обнаруживает там необходимые уязвимости
+ Автоматически делает рутшел для необходимой платформы и заливает его на удаленный сервер.
+ Если в каталоге с программой лежит Putty то он открывается с рутовым доступом.
Скачать можно тут: http://dfiles.ru/files/etzjrcssa . Пароль к архиву, под катом. В комплекте с программой идет песенка которую можно послушать.

29 марта 2013 г.

Реверсим протокол онлайн игры.

Давно не писал статей, как то не было подходящих и интересных тем. Но тут я просматривал свой список TODO и в конце обнаружил, всю в пыли, заметку про то что было бы неплохо разобрать какойнить протокол онлайн игры.
Для чего, это вообще надо? Ну в основном иследование протокола игр используется для написания ботов, управлялок, кликеров, спамилок и трейдботов. Все перечисленное не одобряется администрацией онлайн игр, по этому если вас обнаружат, то скорей всего вы получите перманентный бан.
Поковырявшись пару дней, протокол был реверснут. Я не будут описывать все 100% команд которые используются в этой игре, ибо не вижу смысла, так как цель этой статьи рассказать, как и какими инструментами лучше всего реверсить протокол обмена между сервером и клиентом в онлайн играх.

Итак для начала, что будем иследовать? Я пошел на сайт со списокм онлайн игр(первый сайт который вывалил гугл). Список достаточно уныл там, но хоть такой. Из списка были выбраны 2 игры это Dofus от мегазла рунета mail.ru и Ragnarok Online неофициальный. Ибо на официальном используется богомерзкий Frost, с которым мне было разбираться откровенно лень. Обе игры весят в районе 1 гига и в принципе не сильно отличаются друг от друга по сложности протокола.

23 марта 2013 г.

Год.

Ну вот и прошел год, как был создан этот блог. Я старался писать статьи почти каждую неделю, иногда это получалось, иногда нет. Но все таки я осилил за год 47 сообщений, так что в принципе мой план на прошлый год выполнен. Надеюсь дальше я буду изыскивать интересные темы об которых можно будет написать.
А в планах у меня все таки осилить длинное деление, разобрать протокол пары игр, написать для них небольшого бота и сломать пару достаточно интересных программ.
Оставайтесь с нами :)

28 февраля 2013 г.

Ломаем телефонную базу Мегафон

Нужно мне было поискать одного человечка по номеру телефону. Пошел гуглить где взять базу данных в интернетах и обнаружил один сайт по адресу http://names-book.net/ который предлагал телефонные базы данных от Мегафон, Билайн, МТС и т.д.

Ок, подумал я, сейчас скачаем и посмотрим что из себя представляет эта база и как они вымогают смс. Тут уже включился спортивный интерес.

21 февраля 2013 г.

Про софт.

У каждого реверсера/программиста/админа есть некий набор софта, которым он пользуется, вот я тоже решил написать небольшой пост про то чем я пользуюсь. Да и вообще пока идей особа нет, чем бы занятся и что наговнокодить, а написать, что то в блог надо :)

Итак мой список софта, с ссылками где его взять:

13 февраля 2013 г.

Отучаем игру от Steam

Для начала, пиратство это плохо, ибо чем больше программ воруют, тем меньше разработчик получает бабла, тем сильнее его детишки хотят кушать, а жена больше хочет новую ламборджини и больше его начинает пилить. А когда пилят, портится настроение и аппетит и соответственно нет никакого желания программировать, рисовать и озвучивать новые игры. Я например всегда покупаю игры и программы так как хочу вознаградить разработчиков, пусть даже львиную часть моих денег сожрут дестрибьюторы и топ манагеры.
Но я отвлекся, посетило меня тут любопытство, каким образом привязываются игры к Steam. Исследуемым экземпляром стала игра Space Pirates and Zombies в народе SPAZ. Достаточно прикольная игра сделанная в виде олдскула. Я ее с удовольствием прошел в свое время.
Смысл игры в искоренении зомби в близком и дальнем космосе, прокачки своего мазершипа, скилов и т.п.
Итак, для начала выключаем Steam и идем в папку с игрой.

12 февраля 2013 г.

Stellaris LaunchPad

Помнится я обещал написать что нибудь для часов eZ430-Chronos Но руки так и не дошли у меня поковырять их. Зато ко мне приехала платка Stellaris LaunchPad от того же Texas Instruments.
А вот до нее у меня руки уже дошли. Я не очень понимаю, почему все так мастурбируют на Arduino ну акромя конечно кучи примеров и библиотек. Ценник дорогой, Arduina UNO таже стоит от 20 австралийских баксов, за 3 элемента на плате, типа сонара и пары резюков требуют аж 10 автралийских баксов. А мощи то в ардуине както и не так уж и много.
Поглядел я на это дело и заказал Stellaris LaunchPad всего за 12.99USD. Иногда поговаривают бывает распродажа и можно купить ее за 4.99USD.
Причем плата на достаточно мощном ARM проце Cortex M4F.
Итак, чтож мы имеем в итоге:

7 февраля 2013 г.

Пишем кейген для MaxXor's KeygenMe V4.

Итак, продолжим. В первой части мы нашли вилку и нашли места где создаются части ключа.
Теперь необходимо понять каким образом создается сам ключ и собственно написать кейген.
Итак, вернемся назад, к началу функции по адресу 009C27D0 и начнем разбираться.