Reverse Engineering for fun and profit :)

Podobne dokumenty
Reverse Engineerging. Dawid Zarzycki

Linux vs rootkits. - Adam 'pi3' Zabrocki

Wniosek o założenie konta na portalu Currenda centrum aktualizacji oprogramowania

OpenLaszlo. OpenLaszlo

Kartografia multimedialna krótki opis projektu. Paweł J. Kowalski

Linux vs rootkits. - Adam 'pi3' Zabrocki

Zadanie1. Wykorzystując serwis internetowy Wikipedii wyjaśnij następujące pojęcia: wirtualizacja, VirtualBox, Vmware, KVM, Virtual PC, Hyper-V.

Geek's Night / /dev/urandom. gynvael.coldwind//vx, Hispasec

Fuzzing OWASP The OWASP Foundation Piotr Łaskawiec J2EE Developer/Pentester

Wstęp do Reverse engineeringu

UMOWA LICENCYJNA NA OPROGRAMOWANIE ROLNIKON

Temat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych.

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

SYSTEMY OPERACYJNE. kik.pcz.czest.pl/so. (C) KIK PCz Materiały pomocnicze 1 PROWADZI: PODSTAWOWA LITERATURA: ZAJĘCIA: STRONA

Bezpieczne udostępnianie usług www. BłaŜej Miga Zespół Bezpieczeństwa PCSS

TECHNOLOGIE INFORMACYJNE

IT Security vs GameDev. IGK'8 2011, Siedlce / Poland

Robaki sieciowe. + systemy IDS/IPS

Przegląd dostępnych hypervisorów. Jakub Wojtasz IT Solutions Architect

Rootkity - zagrożenie czy plotki? Mateusz Sell, Dariusz Świderski MKS Sp. z o.o.

Wirtualizacje. Opracowali: Piotr Dąbrowiecki Jakub Gołębiowski Winicjusz Szyszka

UMOWA LICENCYJNA NA OPROGRAMOWANIE KOMPUTEROWE

UMOWA LICENCYJNA NA OPROGRAMOWANIE. System Sensor. Umowa licencyjna na oprogramowanie Umowa zawarta w dniu zakupu komunikatora.

Wirtualny Desktop i Aplikacje

Snifery wbudowane w Microsoft Windows

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

ActiveXperts SMS Messaging Server

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Programy antywirusowe dostępne bez opłat

UMOWA LICENCYJNA NA KORZYSTANIE Z APLIKACJI MINEflow APP

Linux -- u mnie działa!

Site Installer v2.4.xx

Tworzenie natywnych aplikacji na urządzenia mobilne - PhoneGap Tomasz Margalski

Politechnika Śląska w Gliwicach Instytut Automatyki 2005/2006

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Kurs Wizualizacja z WinCC SCADA - Zaawansowany. Spis treści. Dzień 1. I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410)

Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD

Katarzyna Pękala MSDN AA Program Manager Microsoft

Wykład V. Rzut okiem na języki programowania. Studia Podyplomowe INFORMATYKA Podstawy Informatyki

Wirusy, robaki, boty sposoby obrony. Marcin Jerzak Zespół Bezpieczeństwa PCSS

SignalR. Komunikacja w czasie rzeczywistym z SignalR. Mateusz Nostitz-Jackowski

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Windows Serwer 2008 R2. Moduł x. IIS

Przepełnienie bufora. Trochę historii Definicja problemu Mechanizm działania Przyczyny Źródła (coś do poczytania)

Tomasz Greszata - Koszalin

JavaFX. Technologie Biznesu Elektronicznego. Wydział Informatyki i Zarządzania Politechnika Wrocławska

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32

Instrukcja instalacji

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania

Programowanie Sieciowe 1

Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania

Instrukcja instalacji połączenia sterownika PL11-MUT24 ze stroną internetową.

Wirtualizacja. Przegla d wybranych technik. Magda Michalska Krzysztof Kulewski Andrzej Pacuk. Systemy operacyjne 2006

Palo Alto firewall nowej generacji

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Rozwój zagrożeń i ich mitygacja. Seweryn Jodłowski Senior Systems Engineer, CISSP, CNSE

KUBUNTU Jak zamontować system na wirtualnej maszynie + opis instalacji i systemu po uruchomieniu.

Programowanie Komponentowe WebAPI

Przewodnik technologii ActivCard

ODPOWIEDŹ NA ZAPYTANIE DO SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Wirusy, robaki, boty sposoby obrony. Marcin Jerzak Zespół Bezpieczeństwa PCSS

Konwersja maszyny fizycznej na wirtualną.

Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz

Laboratorium - Poznawanie FTP

Instalacja programu SEE Electrical Expert V4

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14

Wirtualizacja. Piotr Sikora Tomasz Ziółkowski

IO - Plan wdrożenia. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006

Wirtualizacja w praktyce.

Wersja polska. Wstęp. Instalacja software. MP508FMV2 Sweex Black Onyx MP4 Player

Komputery przemysłowe i systemy wbudowane

PROGRAM MICROSOFT DEVELOPER NETWORK ACADEMIC ALLIANCE MSDN AA

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej. Laboratorium przyrządów wirtualnych. Ćwiczenie 4

MOD STM32 explorem0 z STM32F051C8T6. sklep.modulowo.pl akademia.modulowo.pl zestawy.modulowo.pl app.modulowo.pl blog.modulowo.

Warsztaty szkoleniowe. Technologia SafetyLon w systemach związanych z bezpieczeństwem funkcjonalnym Narzędzia SafetyLon Moduł 4.5.

World Wide Web? rkijanka

INSTRUKCJA OBSŁUGI

Zaawansowany WinCC SCADA. Spis treści. Dzień 1. I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1708)

Jak utworzyć diagram

Typy przetwarzania. Przetwarzanie zcentralizowane. Przetwarzanie rozproszone

Systemy Operacyjne Wirtualizacja

Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania

Technologia informacyjna. Semestr zimowy 2017/2018 Zajęcia nr 8 (LibreOffice)

Paweł Skrobanek. C-3, pok pawel.skrobanek.staff.iiar.pwr.wroc.pl

tel. (+48 81) /22 fax (+48 81) Cel przedmiotu

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Mirror Tool.

Instrukcja aktualizacji oprogramowania Bluetooth Z wykorzystaniem urządzenia z systemem Android IVE-W530BT

Dariusz Kozak ZESTAW URUCHOMIENIOWY MIKROKOMPUTERÓW JEDNOUKŁADOWYCH MCS-51 ZUX51. Loader LX51 INSTRUKCJA OBSŁUGI DK Wszystkie prawa zastrzeżone

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

Podstawy programowania. Wprowadzenie

Rozwiązania z oferty SMARTSKP usprawniające badania techniczne zgodne z zaleceniami CEPiK 2.0 AIDC C-Station, AIDC VPNSKP i AIDC MiniCloud SKP

Poradnik korzystania z usługi FTP

Instalacja pełnej wersji (development i/lub Windows runtime) oprogramowania Wonderware InTouch Machine Edition

Czym jest MIT App Inventor. App Inventor jest to zbiór bloków jako język programowania używany do tworzenia mobilnych aplikacji na androida.

Transkrypt:

Reverse Engineering for fun and profit :) gynvael.coldwind//vx

/bin/whois ReverseCraft RE pentesty gynvael.coldwind//vx vuln. research code

/etc/motd Reverse Engineering Co to? Po co to? (w jakim celu się reversuje, przykłady) Jak to? (narzędzia, techniki)

/etc/motd Reverse Engineering??? technika odwracania inżynieria odwrotna inżynieria wsteczna analiza odwrotna analiza wsteczna programowanie zwrotne (???) Programowanie od tyłu?

/etc/motd Programowanie koncept projekt kod binarka

/etc/motd Reverse Engineering koncept projekt kod binarka

/etc/motd? Anty RE = RE?

/etc/motd?nowe RE?

kto reversuje? Kto reversuje? Hobbyści Profesjonaliści Researcherzy Black Market

Hobbyści Cracking crackme keygenme *me (czyli to co wczoraj na warsztatach ;>) komercyjne oprogramowanie zabezpieczenia antypirackie:?@!#%@#$%^ (next slide)

Hobbyści - zabezpieczenia losowy screen znaleziony na google images EA Spore (SecuROM=1 of 5 @ amazon, 1.7mln @ TPB)

Hobbyści - zabezpieczenia losowy screen znaleziony na google images Ubisoft Assasins Creed 2 Single player req. con. to serv. crackers made an emu lol.

Hobbyści - zabezpieczenia News flash dla wydawców/producentów: WASZE ZABEZPIECZENIA NIE DZIAŁAJĄ I NIE BĘDĄ DZIAŁĄĆ. Przestańcie wkurzać płacącego klienta.

Hobbyści Game mods I might have gone a different way... Riddick http://diablo.phx.pl/awake/ New Storyline, New spells, New monsters New unique monsters, New base items, New unique items, New quests New graphics, New music, New sounds New movies, Shared Experience

Hobbyści game mods

Hobbyści game mods

Hobbyści Game server emu Ultima Online UOX, NOX, POL, RunUO,...

Hobbyści

Hobbyści Game server emu BNETD vs Blizzard 2002 -> 2005 PvPGN

Hobbyści Game utils & libs BWAPI+BWSAL BWChart BWCoach APMLive Audio Replay...

Hobbyści

Hobbyści

Hobbyści

Hobbyści

Hobbyści Game remake Fallout Online http://fonline2238.blogspot.com/ Freesynd http://freesynd.sourceforge.net/

Hobbyści

Hobbyści

Hobbyści Porty gier OpenTTD JJFFE Frontier: First Encounters SWARS Port

Hobbyści OpenTTD: 2002->2004 Port, potem Remake

Hobbyści Syndicate Wars Port by unavowed & gynvael 5 years, >1mln lines of assembly http://swars.vexillium.org/

Hobbyści Cheaty do gier Map hack Wall hack Auto* hack etc...

Hobbyści Malware Taaa... kiedyś ludzie to robili for fun... 29A

Hobbyści Vulnerability Research for fun and profit :) (PWN2OWN)

Hobbyści Hardware/firmware mods http://www.fpgb.org/ ROM CARD

Hobbyści Hardware/firmware mods & homebrew photo by GeRm305

Hobbyści Hardware/firmware mods & homebrew http://hackaday.com/

Profesjonaliści Analiza malware AV Instytucje finansowe botnet shutdown bywa zabawnie: SQL, FTP, XOR

Profesjonaliści Vulnerability Research idef zdi inne programy no more free bugs

Profesjonaliści Hardware Weakness Research smart card TPM black sheep wall

Profesjonaliści Lokalizacja Devi nie zawsze dadzą źródła :(

Profesjonaliści Zmianny niesupportowanego softu screen poglądowy, przedstawiający losową aplikacje działającą w systemie MS-DOS

Profesjonaliści Dokumentowanie Firma X zrobiła soft Firma Y go kupiła Firma Y potrzebuje kompatybilny soft Firma X nie udostępnia formatu Firma Y wynajmuje RE

Black Market Malware Banker: 1. Ukradnij dane 2. Wyślij je na server 3. Owner zrobi przelew Czy to działa?

Black Market znalezione w jakimś trojanie, photo z prezentacji Icewall'a

Black Market

Black Market Vulnerability Research Drive-by download (mpack) Worms

Researchers Nowe techniki RE Np. nowa lepsza dekompilacja ;)

Researchers Nowe techniki Anty RE np. packery kod i dane są szyfrowane w momencie uruchomienia są deszyfrowane utrudnia analizę (czasem tylko o 5 sekund ;p)

Researchers Nowe techniki Anty Anty RE Hump and Dump w dużym skrócie: skoro deszyfrowanie kodu jest w pętli, to niedługo po końcu pętli następuje skok do OEP

Researchers Hump-and-dump:efficient generic unpacking using an ordered address execution histogram by Li Sun, Tim Ebringer, Serdar Boztas

Researchers Nowe techniki Anty Anty Anty RE Rozszczepić pętle! np. każdą iteracje uruchamiać z innego adresu

Researchers Nowe techniki Anty Anty Anty... RE Wykrywać identyczne sekwencje uruchamianych instrukcji! etc, itd, itp

Prawo? technika chińskiego muru Reverser który zreversuje fragment programu chronionego prawem autorskim i użyje go w swoim programie łamie prawo (bo skopiował nie swój kod). Np. dlatego w projekcie WINE niechętnie przyjmują reverserów (Microsoft mógłby się wtedy przyczepić ). Stąd... metoda chińskiego muru! (Columbia Data Products, ReactOS)

Prawo? RE a prawo Polskie Art. 75. (http://pl.wikisource.org/wiki/prawo_autorskie_(ustawa)) 2. Nie wymaga zezwolenia uprawnionego: (...) 2) obserwowanie, badanie i testowanie funkcjonowania programu komputerowego w celu poznania jego idei i zasad przez osobę posiadającą prawo korzystania z egzemplarza programu komputerowego, jeżeli, będąc do tych czynności upoważniona, dokonuje ona tego w trakcie wprowadzania, wyświetlania, stosowania, przekazywania lub przechowywania programu komputerowego, 3) zwielokrotnianie kodu lub tłumaczenie jego formy w rozumieniu art. 74 ust. 4 pkt 1 i 2, jeżeli jest to niezbędne do uzyskania informacji koniecznych do osiągnięcia współdziałania niezależnie stworzonego programu komputerowego z innymi programami komputerowymi, o ile zostaną spełnione następujące warunki: a) czynności te dokonywane są przez licencjobiorcę lub inną osobę uprawnioną do korzystania z egzemplarza programu komputerowego bądź przez inną osobę działającą na ich rzecz,

Toolset? Debuggery Disassemblery Dekompilatory Monitory Sygnatury Emulatory Inne

Przykładowe toolsety HW level Firmware, Hardware vs oscyloskop programator lutownica ;)

Przykładowe toolsety BIOS level OS Loader, Bootkit vs BOCHS IDA Pro Ralf Brown's Int/Port List

Przykładowe toolsety Kernel level OS Kernel, Drivers, R0 Rootkits vs WinDBG IDA Pro Ralf Brown's Int/Port List Virtual PC / VMWare WDK

Przykładowe toolsety App level Aplikacje, malware, R3 rootkity vs WinDBG, OllyDbg IDA Pro MSDN Virtual PC / VMWare / VirtualBox WDK, kompilator R3 ProcMon, ProcExp., PeID Ent, Excphook, etc

Przykładowe toolsety VM level Aplikacje vs IDA Pro JAD, Jasmin, SWF Decompiler, flasm etc...

Przykładowe toolsety Data level Protokoły sieciowe, formaty plików vs Hex workshop Ent Dużo kartek papieru :)

Mix w jednym projekcie? Mix leveli? Ba! StarCraft 2 Beta!

StarCraft 2 Beta http://starcraft2.com/

StarCraft 2 Beta File format Level App Level Script level StarCraft 2 Beta Protocol Level VM level?kernel? Level

Podsumowanie Kontakt: http://gynvael.coldwind.pl/ mailto:gynvael@coldwind.pl

Pytania? Kontakt: http://gynvael.coldwind.pl/ mailto:gynvael@coldwind.pl

Dziękuje za uwagę :) Kontakt: http://gynvael.coldwind.pl/ mailto:gynvael@coldwind.pl