21 ноября 2012 г.

Errors keygenme

Выдалась свободная минутка и я написал тут намедни свой keygenme, выложил неделю назад на http://crackmes.de наконец заапрувили его.
Находится keygenme на этой странице: http://crackmes.de/users/bearchik/errors_keygenme/
Как напишут солюшен на него, выложу описание и исходники его.

24 октября 2012 г.

Проблема с crackmes.de

Что то на этой неделе совсем не работает сайт crackmes.de и это очень печально. Интересно что с ним случилось, у меня показывает везде просто белую страницу.

22 октября 2012 г.

Генератор кредитных карт

Наткнулся тут на такой алгоритм под названием "Алгоритм Луна" который применяется для первичной верификации пластиковых банковских карт, а так же можно использовать для всяких медицинских страховок и прочих вещей где есть ручной ввод и человеческий фактор. Этот алгоритм защищает только от ошибочного ручного ввода, в любом случае банковская карта после этого проходит верификацию в процессинговом центре.

Так что AHTUNG! ALARM! ВНИМАНИЕ! генератор не работает и подсовывать с него номера пытаясь расплотиться в интернет магазинах - не надо, карта не сработает! Считайте, что я вас предупредил и любое использование этого генератора где то кроме изучения алгоритма - на свой страх и риск.
Для тех кто хочет узнать что за алгоритм и как написать программу для генерирования - под кат.

11 октября 2012 г.

Алгоритм SHA-1 на ассемблере.

Начнем с небольшой теории из педевикии:
(Нудным и гнусявым голосом) Алгоритм был создан в 1995 году прошлого века, насколько я понимаю в замену алгоритма MD5. По внутренней структуре алгоритм очень похоже на MD5, но имеет на мой взгляд более простую реализацию и вроде как более защищен от возникновения коллизий. Хотя в 2005 году математики из Китая придумали как провести полноценную атаку на SHA-1 причем менее чем за 2 в 69 степени операций. Что лучше, чем так называемая атака Дней рождения. За подробностями рекомендую обратиться в гугл, может в будующем я реализую алгоритм атаки Дней рождения, но сейчас поговорим как реализовать SHA-1 на ассемблере.
Понадобился мне SHA-1 для одного моего креатива, об котором я позже напишу.
Итак, простыми словами базовый алгоритм:

3 сентября 2012 г.

Часы eZ430-Chronos от Texas Instruments

Для того чтобы привлечь разработчиков к своему железу и софту в один прекрасный момент фирма Texas Instruments выпустила такую вещь как часы eZ430-Chronos. Из себя эта платформа разработчика выглядит следующим образом:
1. Сами часы с радиомодулем CC430
2. Плата беспроводной связи по хитрому стандарту который подключается к кардиологическому оборудованию, тренажерам, шагометрам и прочему мед и спорт оборудованию имеющему радиомодуль на чипе СС1111
3. Отладочная плата, для подключения часов напрямки в USB, для заливки например прошивки.
Какие сенсоры есть:
1. Акселерометр
2. Датчик давления
3. Датчик температуры
4. Датчик батареи.
Выглядит все это следующим образом:

Поглядел я на это дело и решил заказать, пощупать так сказать рученками, да и давно хотел поработать с железом, разорился на 50австралийских долларов и вот спустя где то 2 недели, наконец приехал комплект. Итак фотки дебоксирования(кликабельные):

29 августа 2012 г.

Программа для криптографии/криптоанализа CrypTool

Копался сегодня в интернетах и нашел интересную программу, под названием CrypTool. Посмотрев ютубы решил скачать и поглядеть живьем, больно она затейная оказалась. На ютубе показывалась первая версия, а я скачал вторую. Послу установки пришлось гдето с час поковыряться чтобы разобраться как она работает, оказалась что программа очень полезная как криптографу так и для криптоанализа, да и вообще интересно понаблюдать за всякими шифрами тем кто хоть както интересовался криптографией. Банальный пример перебора кода Цезарь у меня на скриншете, хотя я делал и подбор AES естесвенно не целиком ибо на это уйдет времени до окончания солнечной системы, но самое главное оно работает и работает очень наглядно.

Программа умеет работать с синхронными/асинхронными шифрами, хэшами, WEP шифрованием, перехватывает пакеты и многое многое другое, что бывает полезно в криптоанализе или в попытке сломать какойнить протокол. Скачать ее можно тут:

28 августа 2012 г.

Пишем пакер, ну или основу криптора. (Часть 4)

И наконец последняя часть креатива про пакер/анпакер. Предыдущие Глава1, Глава2, Глава3
У нас остается 2 вещи которые необходимо сделать, это сохранить данные для востановления и загрузки оригинального файла и сам алгоритм распаковки.

Данные для распаковски потребуются следующие:

23 августа 2012 г.

OllyDbg 2.01 beta 2

После почти года без новостей, появилась новая версия OllyDbg 2, вроде поправили некоторые баги, да и виснуть стала реже, не то что предыдущая. С плагинами как жопа была так и осталась, так, что от первой OllyDbg плагины не подходят. Качать собственно новую версию можно тут:

21 августа 2012 г.

Пишем пакер, ну или основу криптора. (Часть 3)

Итак третья часть зловещей пьесы про пакер/криптор. Предыдущие 1 глава и 2 глава.
Что у нас осталось, необходимо доделать секции, разместить информацию в PE заголовке, создать таблицу импорта, закопировать все данные и декриптора, ну и написать сам декриптор.

Начнем потихоньку.

15 августа 2012 г.

Пишем пакер, ну или основу криптора. (Часть 2)

А вот и вторая часть про пакер/криптор.

Так как у нас все данные из старого файла будут находиться в одной секции, необходимо их склеить, потом закриптовать/упаковать и выяснить размер. Я не стал писать функцию криптования или упаковки, так как это достаточно просто, да и лень что то стало, ограничился только склеиванием и измерением размера. В любом случае, тут не нужно файловое выравнивание и секция получается меньше, чем в оригинальном файле.
Немножко кода: