Artykuły

Podmiana adresu portfela Bitcoin (MASM64)

Napisane 13:07 28-11-2016 przez David w kategorii Malware

Artykuł przedstawia kod źródłowy aplikacji podmieniającej adres portfela bitcoin podczas kopiowania go do schowka systemowego (CTRL+C). Zainfekowany użytkownik kopiuje numer konta do schowka w celu wykonania transakcji i gdy adres jest w schowku - malware podmienia go na adres atakującego. Kod źródłowy tylko dla celów edukacyjnych. Autor nie odpowiada za jego użycie niezgodnie z prawem.

Podmiana numeru konta bankowego (MASM64)

Napisane 13:46 24-11-2016 przez David w kategorii Malware

Artykuł przedstawia kod źródłowy aplikacji podmieniającej numer konta bankowego podczas kopiowania go do schowka systemowego (CTRL+C). Zainfekowany użytkownik kopiuje numer konta do schowka w celu wykonania transakcji i gdy adres jest w schowku - malware podmienia go na adres atakującego. Kod źródłowy tylko dla celów edukacyjnych. Autor nie odpowiada za jego użycie niezgodnie z prawem.

Instalacja w systemie i autostart (Visual C++)

Napisane 18:59 18-11-2016 przez David w kategorii Malware

Poniżej przedstawiono kod w języku C++, który pozwala na skopiowanie aktualnie wykonywanego programu do systemu - dokładnie do folderu Dane Aplikacji (Application Data, %APPDATA%) i ustawienie klucza w rejestrze odpowiedzialnego za autostart aplikacji. Jest to często spotykana i klasyczna metoda na instalację w systemie używana przez wiele rodzajów złośliwego oprogramowanie działającego w trybie użytkownika.

Przygotowanie środowiska pracy MASM64

Napisane 20:37 07-11-2016 przez David w kategorii Asembler x86(-64)

Pakiet MASM64 jest dołączony do środowiska Visual Studio 2015. Jest to zestaw narzędzi do tworzenia aplikacji w języku Asembler dla systemów Windows w wersji 64-bitowej (architektura x86-64). Artykuł ten pokazuje jak wydzielić pakiet MASM64 z Visual Studio i utworzyć środowisko pracy do programowania w tym języku.

Ograniczenie uruchomienia programu do jednej kopii (MASM64)

Napisane 22:59 06-11-2016 przez David w kategorii Asembler x86(-64)

Kod źródłowy przedstawia rozwiązanie, które ogranicza możliwość uruchomienia aplikacji tylko do jednej kopii. W przypadku próby uruchomienia aplikacji drugi raz, zostanie ona zamknięta. Czasem takie rozwiązanie się przydaje, gdyż dwie kopie tej samej aplikacji w pamięci mogą powodować błędy. Do sprawdzenia użyty został tutaj obiekt Mutex o unikatowej nazwie. Jeśli taki Mutex istnieje to znaczy, że aplikacja jest już uruchomiona i należy zamknąć drugą kopię.

Podmiana adresu portfela Bitcoin (C#)

Napisane 19:27 06-11-2016 przez David w kategorii Malware

Artykuł przedstawia dwie implementacje sposobu na kradzież wirtualnej waluty Bitcoin. Sposób polega na podmianie adresu portfela Bitcoin podczas kopiowania go do schowka systemowego (CTRL+C). Zainfekowany użytkownik kopiuje adres Bitcoin w celu wykonania transakcji i gdy adres jest w schowku - malware podmienia go na adres atakującego.

Architektura procesorów z rodziny x86(-64) - informacje ogólne

Napisane 15:53 02-11-2016 przez David w kategorii Asembler x86(-64)

Artykuł opisuje architekturę procesorów z rodziny x86(-64) z punktu widzenia programisty języka Asembler. Opisana została organizacja pamięci, rejestry procesora, stos, tryby pracy procesora, tryby adresowania, zestawy instrukcji oraz format instrukcji wraz z przykładem jak rozkodować wybraną instrukcję procesora.

Architektura systemów z rodziny Windows® NT - podstawowe informacje

Napisane 15:52 01-11-2016 przez David w kategorii Kategoria ogólna

Artykuł opisuje ogólnie architekturę systemów z rodziny Windows® NT. Opisane zostały procesy i wątki, poziomy uprawnień, format plików wykonywalnych, system plików, Wiersz Polecenia i Windows PowerShell. Jest to dobry wstęp, aby rozumieć jak działa system Windows i jaką ma architekturę.

Instalacja w systemie i autostart (C#)

Napisane 16:03 27-10-2016 przez David w kategorii Malware

Poniżej przedstawiono klasę w języku C#, która pozwala na skopiowanie aktualnie wykonywanego programu do systemu - dokładnie do folderu Dane Aplikacji (Application Data, %APPDATA%), ustawienie klucza w rejestrze odpowiedzialnego za autostart aplikacji oraz opcjonalne ustawienie skopiowanemu plikowi atrybutów Ukryty i Systemowy. Jest to często spotykana i klasyczna metoda na instalację w systemie używana przez wiele rodzajów złośliwego oprogramowanie działającego w trybie użytkownika.

Wbudowanie zależności w postaci bibliotek DLL w aplikację .NET

Napisane 00:11 17-10-2016 przez David w kategorii C#.NET

Artykuł przedstawia sposób jak dołączyć biblioteki DLL do aplikacji .NET tak, aby były w niej osadzone. W wyniku tej operacji biblioteki są wbudowane w aplikację i nie ma potrzeby, aby były w katalogu z programem. Biblioteki dołącza się jako Embedded Resource, czyli wbudowany zasób, a podczas działania aplikacji odczytuje i ładuje do pamięci tak, aby program mógł bez problemu z niej korzystać.


Strona 1 z 1

Ta strona korzysta z plików cookies. Korzystając z portalu zgadzasz się na zapisywanie tych plików zależnie od ustawień urządzenia końcowego.

Wszystkie artykuły, kody źródłowe i inne materiały umieszczone są na stronie tylko w celach edukacyjnych. Autor nie ponosi odpowiedzialności za nieodpowiednie użycie tych materiałów. Zabronione jest używanie tej wiedzy niezgodnie z prawem. Materiałów używasz na własne ryzyko.