3 сентября 2012 г.

Часы eZ430-Chronos от Texas Instruments

Для того чтобы привлечь разработчиков к своему железу и софту в один прекрасный момент фирма Texas Instruments выпустила такую вещь как часы eZ430-Chronos. Из себя эта платформа разработчика выглядит следующим образом:
1. Сами часы с радиомодулем CC430
2. Плата беспроводной связи по хитрому стандарту который подключается к кардиологическому оборудованию, тренажерам, шагометрам и прочему мед и спорт оборудованию имеющему радиомодуль на чипе СС1111
3. Отладочная плата, для подключения часов напрямки в USB, для заливки например прошивки.
Какие сенсоры есть:
1. Акселерометр
2. Датчик давления
3. Датчик температуры
4. Датчик батареи.
Выглядит все это следующим образом:

Поглядел я на это дело и решил заказать, пощупать так сказать рученками, да и давно хотел поработать с железом, разорился на 50австралийских долларов и вот спустя где то 2 недели, наконец приехал комплект. Итак фотки дебоксирования(кликабельные):

29 августа 2012 г.

Программа для криптографии/криптоанализа CrypTool

Копался сегодня в интернетах и нашел интересную программу, под названием CrypTool. Посмотрев ютубы решил скачать и поглядеть живьем, больно она затейная оказалась. На ютубе показывалась первая версия, а я скачал вторую. Послу установки пришлось гдето с час поковыряться чтобы разобраться как она работает, оказалась что программа очень полезная как криптографу так и для криптоанализа, да и вообще интересно понаблюдать за всякими шифрами тем кто хоть както интересовался криптографией. Банальный пример перебора кода Цезарь у меня на скриншете, хотя я делал и подбор AES естесвенно не целиком ибо на это уйдет времени до окончания солнечной системы, но самое главное оно работает и работает очень наглядно.

Программа умеет работать с синхронными/асинхронными шифрами, хэшами, WEP шифрованием, перехватывает пакеты и многое многое другое, что бывает полезно в криптоанализе или в попытке сломать какойнить протокол. Скачать ее можно тут:

28 августа 2012 г.

Пишем пакер, ну или основу криптора. (Часть 4)

И наконец последняя часть креатива про пакер/анпакер. Предыдущие Глава1, Глава2, Глава3
У нас остается 2 вещи которые необходимо сделать, это сохранить данные для востановления и загрузки оригинального файла и сам алгоритм распаковки.

Данные для распаковски потребуются следующие:

23 августа 2012 г.

OllyDbg 2.01 beta 2

После почти года без новостей, появилась новая версия OllyDbg 2, вроде поправили некоторые баги, да и виснуть стала реже, не то что предыдущая. С плагинами как жопа была так и осталась, так, что от первой OllyDbg плагины не подходят. Качать собственно новую версию можно тут:

21 августа 2012 г.

Пишем пакер, ну или основу криптора. (Часть 3)

Итак третья часть зловещей пьесы про пакер/криптор. Предыдущие 1 глава и 2 глава.
Что у нас осталось, необходимо доделать секции, разместить информацию в PE заголовке, создать таблицу импорта, закопировать все данные и декриптора, ну и написать сам декриптор.

Начнем потихоньку.

15 августа 2012 г.

Пишем пакер, ну или основу криптора. (Часть 2)

А вот и вторая часть про пакер/криптор.

Так как у нас все данные из старого файла будут находиться в одной секции, необходимо их склеить, потом закриптовать/упаковать и выяснить размер. Я не стал писать функцию криптования или упаковки, так как это достаточно просто, да и лень что то стало, ограничился только склеиванием и измерением размера. В любом случае, тут не нужно файловое выравнивание и секция получается меньше, чем в оригинальном файле.
Немножко кода:

14 августа 2012 г.

Пишем пакер, ну или основу криптора. (Часть 1)

Давно была у меня задумка написать пакер/криптор. Ковыряясь намедник очередной раз в формате PE я всетаки скрепился и начал писать пакер. Имея некоторый опыт в распаковке всяких  пакеров типа UPX/ASPack и немного в ASProtect. Я взял за основу болванки - UPX.

Я не смотрел исходники дабы не плагиатить подсознательно код и делал пакер разбираясь по ходу  в коде и заголовке упакованного файла и имея только бинарники.
Для изучения алгоритмов я использовал следующие программы:
IDA Pro - по большей части чисто как дизассемблер
OllyDbg - для дебага
Explorer Suite (CFF Explorer) - для изучения заголовка PE, секций и т.п.
Для начала теория.
Один из вариантов работы пакера/криптора:

31 июля 2012 г.

Наглядное представление PE файла.


Наткнулся на наглядно нарисованный формат PE файла, есть даже русская версия, смотреть тут - http://code.google.com/p/corkami/wiki/PE101?show=content
Ну и еще неплохо ознакомиться с каноничным мануалом от микрософта как загружаются в память исполняемые файлы - http://msdn.microsoft.com/en-us/magazine/cc301727.aspx

12 июля 2012 г.

Посмотреть на рандом.

Бывает интересно посмотреть на алгоритм псевдо генератора рандом не просто в цифрах, а в виде картинок и подобрать параметры которые больше всего нравятся. Не всегда есть желание и возможность провести полноформатное тестирование с его монстроподными формулами и прочим да и не особа это нужно если не разрабатывать новые алгоритмы для криптографии. По этому решил я написать небольшую программку которая выводит в фаил нули и единицы которые генерятся нв выходе алгоритмов.

10 июля 2012 г.

Алгоритм словарной компрессии LZ78

На http://crackmes.de/ тишина и интересных крякмисов нет, так что мучаясь от безделья решил покопать алгоритмы компрессии. Арифметическая компресия мне не особа понравилась, да и както мутный там достаточно алгоритм для кодирования, решил поковырять словарную компрессию. Выбор пал на достаточно актуальные алгоритмы созданные Якобом Зивом и Абрахамом Лемпелом под общим названием LZ.