Для того чтобы привлечь разработчиков к своему железу и софту в один прекрасный момент фирма Texas Instruments выпустила такую вещь как часы eZ430-Chronos. Из себя эта платформа разработчика выглядит следующим образом:
1. Сами часы с радиомодулем CC430
2. Плата беспроводной связи по хитрому стандарту который подключается к кардиологическому оборудованию, тренажерам, шагометрам и прочему мед и спорт оборудованию имеющему радиомодуль на чипе СС1111
3. Отладочная плата, для подключения часов напрямки в USB, для заливки например прошивки.
Какие сенсоры есть:
1. Акселерометр
2. Датчик давления
3. Датчик температуры
4. Датчик батареи.
Выглядит все это следующим образом:
Поглядел я на это дело и решил заказать, пощупать так сказать рученками, да и давно хотел поработать с железом, разорился на 50австралийских долларов и вот спустя где то 2 недели, наконец приехал комплект. Итак фотки дебоксирования(кликабельные):
3 сентября 2012 г.
29 августа 2012 г.
Программа для криптографии/криптоанализа CrypTool
Копался сегодня в интернетах и нашел интересную программу, под названием CrypTool. Посмотрев ютубы решил скачать и поглядеть живьем, больно она затейная оказалась. На ютубе показывалась первая версия, а я скачал вторую. Послу установки пришлось гдето с час поковыряться чтобы разобраться как она работает, оказалась что программа очень полезная как криптографу так и для криптоанализа, да и вообще интересно понаблюдать за всякими шифрами тем кто хоть както интересовался криптографией.
Банальный пример перебора кода Цезарь у меня на скриншете, хотя я делал и подбор AES естесвенно не целиком ибо на это уйдет времени до окончания солнечной системы, но самое главное оно работает и работает очень наглядно.
Программа умеет работать с синхронными/асинхронными шифрами, хэшами, WEP шифрованием, перехватывает пакеты и многое многое другое, что бывает полезно в криптоанализе или в попытке сломать какойнить протокол. Скачать ее можно тут:
Программа умеет работать с синхронными/асинхронными шифрами, хэшами, WEP шифрованием, перехватывает пакеты и многое многое другое, что бывает полезно в криптоанализе или в попытке сломать какойнить протокол. Скачать ее можно тут:
28 августа 2012 г.
Пишем пакер, ну или основу криптора. (Часть 4)
23 августа 2012 г.
OllyDbg 2.01 beta 2
После почти года без новостей, появилась новая версия OllyDbg 2, вроде поправили некоторые баги, да и виснуть стала реже, не то что предыдущая. С плагинами как жопа была так и осталась, так, что от первой OllyDbg плагины не подходят. Качать собственно новую версию можно тут:
21 августа 2012 г.
Пишем пакер, ну или основу криптора. (Часть 3)
15 августа 2012 г.
Пишем пакер, ну или основу криптора. (Часть 2)
А вот и вторая часть про пакер/криптор.
Так как у нас все данные из старого файла будут находиться в одной секции, необходимо их склеить, потом закриптовать/упаковать и выяснить размер. Я не стал писать функцию криптования или упаковки, так как это достаточно просто, да и лень что то стало, ограничился только склеиванием и измерением размера. В любом случае, тут не нужно файловое выравнивание и секция получается меньше, чем в оригинальном файле.
Немножко кода:
Так как у нас все данные из старого файла будут находиться в одной секции, необходимо их склеить, потом закриптовать/упаковать и выяснить размер. Я не стал писать функцию криптования или упаковки, так как это достаточно просто, да и лень что то стало, ограничился только склеиванием и измерением размера. В любом случае, тут не нужно файловое выравнивание и секция получается меньше, чем в оригинальном файле.
Немножко кода:
14 августа 2012 г.
Пишем пакер, ну или основу криптора. (Часть 1)
Давно была у меня задумка написать пакер/криптор. Ковыряясь намедник очередной раз в формате PE я всетаки скрепился и начал писать пакер. Имея некоторый опыт в распаковке всяких пакеров типа UPX/ASPack и немного в ASProtect. Я взял за основу болванки - UPX.
Я не смотрел исходники дабы не плагиатить подсознательно код и делал пакер разбираясь по ходу в коде и заголовке упакованного файла и имея только бинарники.
Для изучения алгоритмов я использовал следующие программы:
IDA Pro - по большей части чисто как дизассемблер
OllyDbg - для дебага
Explorer Suite (CFF Explorer) - для изучения заголовка PE, секций и т.п.
Для начала теория.
Один из вариантов работы пакера/криптора:
Я не смотрел исходники дабы не плагиатить подсознательно код и делал пакер разбираясь по ходу в коде и заголовке упакованного файла и имея только бинарники.
Для изучения алгоритмов я использовал следующие программы:
IDA Pro - по большей части чисто как дизассемблер
OllyDbg - для дебага
Explorer Suite (CFF Explorer) - для изучения заголовка PE, секций и т.п.
Для начала теория.
Один из вариантов работы пакера/криптора:
31 июля 2012 г.
Наглядное представление PE файла.
Наткнулся на наглядно нарисованный формат PE файла, есть даже русская версия, смотреть тут - http://code.google.com/p/corkami/wiki/PE101?show=content
Ну и еще неплохо ознакомиться с каноничным мануалом от микрософта как загружаются в память исполняемые файлы - http://msdn.microsoft.com/en-us/magazine/cc301727.aspx
12 июля 2012 г.
Посмотреть на рандом.
Бывает интересно посмотреть на алгоритм псевдо генератора рандом не просто в цифрах, а в виде картинок и подобрать параметры которые больше всего нравятся. Не всегда есть желание и возможность провести полноформатное тестирование с его монстроподными формулами и прочим да и не особа это нужно если не разрабатывать новые алгоритмы для криптографии. По этому решил я написать небольшую программку которая выводит в фаил нули и единицы которые генерятся нв выходе алгоритмов.
10 июля 2012 г.
Алгоритм словарной компрессии LZ78
На http://crackmes.de/ тишина и интересных крякмисов нет, так что мучаясь от безделья решил покопать алгоритмы компрессии. Арифметическая компресия мне не особа понравилась, да и както мутный там достаточно алгоритм для кодирования, решил поковырять словарную компрессию. Выбор пал на достаточно актуальные алгоритмы созданные Якобом Зивом и Абрахамом Лемпелом под общим названием LZ.
Подписаться на:
Сообщения (Atom)







