Sociálne siete

SecIT.sk na Facebooku SecIT.sk na Google+ SecIT.sk na Twitteri

Podporte nás


V prípade, že Vám obsah nášho portálu niekedy nejakým spôsobom pomohol, či bol pre Vás prínosom prosím podporte jeho chod ľubovoľnou čiastkou. Ďakujeme!

Štítky

Vyhľadávanie

You are here

Domov

Programovanie a RE

Deskriptory virtuálních adres I: virtuální adresový prostor

Tento článek je prvním dílem krátkého seriálu, ve kterém se budeme zabývat tím, jak vypadá virtuální adresový prostor z pohledu běžných aplikací a jak jej vidí jádro operačního systému. Prioritu pro nás představuje samozřejmě pohled "z jádra", jelikož zde narazíme na použití málo dokumentovaných struktur. Věnujeme mu tedy i větší prostor.

32-bitové aplikace na platformě x64

64-bitová Windows se snaží 32-bitovým aplikacím vytvořit běhové prostředí, které co nejvěrohodněji kopíruje prostředí opravdového 32-bitového operačního systému. V tomto článku se zaměříme na změny v obsluze volání souborového systému a registru a ukážeme si, že mohou způsobit zajímavé problémy.

Instrukce REP RET

V několika minulých dnech jsem se intenzivně zabýval zjišťováním, jakže to funguje ochrana jednoho nejmenovaného bezpečnostního produktu. Tato činnost často obnáší použití disassembleru a debuggeru a tento případ nebyl výjimkou. Během práce jsem si všiml přítomnosti zvláštní instrukce REP RET. Kdybych ji neviděl na vlastní oči, pokládal bych ji za neplatnou. Ale protože ji zřejmě procesor "sežere", udělal jsem malé pátrání, abych se dozvěděl, co tato instrukce provádí.

Malware analýza - Manuálne unpackovanie vzoriek a analýza správania trojanu Zeus

Dnešný článok je venovaný hlavne začiatočníkom v obore malware analýzy. Jeho hlavná časť sa zaoberá problematikou packerov používaných malware autormi. Podrobne si popíšeme ako fungujú a aký postup zvoliť pri ich odstraňovaní. Teóriu si potom prakticky vyskúšame. Nakoniec si pozrieme správanie vzorky v systéme a postup pri jeho čistení. Pracovať budeme so vzorkou banker trojanu Zeus (Zbot/Wsnpoem), ktorý som vybral zámerne, pretože sa jedná o veľmi aktívnu hrozbu s obrovským počtom infikovaných PC po celom svete.

Buffer Overflow – Exploitace od úplného začátku

Po velmi dlouhé době vyšlo zase něco málo času, a tak jsem se rozhodl, že napíši o známém tématu, a to o zneužitelné chybě na principu přetečení lokálního zásobníku (buffer overflow – bof).

Proč jsou čísla procesů dělitelná čtyřmi

Možná jste si toho při pohledu do Správce úloh ani nevšimli, ale je to tak. Identifikační čísla procesů (PID) jsou od Windows 2000 vždy dělitelná čtyřmi. Otázka, proč tomu tak je, může mnohým připadat zbytečná, avšak není tomu tak docela. Abychom si na ni odpověděli, musíme lehce nakouknout do jádra operačního systému.

Stránky


Security-portal.cz Hoax.cz Soom.cz