Archives de
Author: Arnotic

Appeler les syscall Windows directement indépendamment de la version pour éviter les hooks user mode des antivirus

Appeler les syscall Windows directement indépendamment de la version pour éviter les hooks user mode des antivirus

Nous allons voir ci-dessous un exemple de programme complet permettant d’appeler les syscall de Windows. L’avantage de faire ce genre d’appel direct est d’éviter les hook en user mode de certains antivirus / solution de sécurité permettant ainsi de travailler plus silencieusement. Cependant avec l’utilisation des syscall il y a toujours un petit problème : à chaque version de Windows le numéro du syscall change. Pour consulter la liste des syscalls en fonction des versions vous pouvez vous rendre à…

Lire la suite Lire la suite

CALCULER UN CRC32 EN ASSEMBLEUR AVEC SSE4

CALCULER UN CRC32 EN ASSEMBLEUR AVEC SSE4

Voici une petite fonction vous permettant de calculer un CRC32 avec les jeux d’instruction SSE4.2. Depuis cette version de SSE il est possible d’utiliser l’instruction « crc32 » nous permettant de calculer facilement et de manière très efficace ce type de hash. L’avantage ici, est de pouvoir traiter les octets par groupe de 8 et de profiter de l’optimisation hardware. Signature de la fonction : Code de la fonction : Voici le lien vers la documentation INTEL : https://software.intel.com/sites/default/files/m/8/b/8/D9156103.pdf

Maze ransomware, reverse engineering, malware unpack Part 1

Maze ransomware, reverse engineering, malware unpack Part 1

On analyse le malware maze qui est un ransomware. Dans cette première partie nous allons effectuer l’unpack de la charge utile et analyser les différents stage ainsi que l’analyse du shellcode. Analyse statique et dynamique. On va réaliser l’unpack des données de 2 manières différentes. On va découvrir comment certains outils peuvent nous aider dans l’analyse pour déterminer grâce à des marqueurs les algos utilisés. L’unpack sera réalisé en statique et dynamique.

Désobfuscation webshell PHP

Désobfuscation webshell PHP

Désobfuscation de webshell PHP retrouvé sur un serveur hacké. La vidéo présente la désobfuscation du code PHP afin de comprendre comment le script fonctionne et savoir de quelle manière il était appelé.

HACKTHEBOX – WRITEUP – ROPE

HACKTHEBOX – WRITEUP – ROPE

Writeup de la machine ROPE de HackTheBox. Machine basée sur l’exploitation de binaire. Exploitation d’une faille de type format string Exploitation de binaire via les shared libraries ROPChain sur binaire 64bit avec l’ASLR, bypass de canary, … Vous trouverez la vidéo sur Youtube à l’adresse ci-dessous :

Reverse engineering de DoNotDebugme (ECSC 2019)

Reverse engineering de DoNotDebugme (ECSC 2019)

WriteUp du challenge DoNotDebugMe de l’ECSC 2019. On va trouver les flags en ne faisant que du reverve engineering, analyse statique uniquement. J’ai essayé de condenser l’information principale pour que la vidéo ne dure pas 3h. Si vous souhaitez plus de détails sur certains points n’hésitez pas à le marquer en commentaire. Ce reverse nous amène à voir plus de 13 techniques d’anti debugging : NtSetInformationThread, INT 2D, NtGlobalFlag, GetTickCount, Checksum, Exception, ….

Exploitation buffer overflow, CTF Richelieu DGSE

Exploitation buffer overflow, CTF Richelieu DGSE

Vidéo expliquant l’exploitation d’un buffer overflow. Présentation du programme, explication du pricipe de fonctionne du buffer overflow et création de l’exploit permettant d’exécuter un shell grâce à la faille. Nous prendrons le défi 2 du CTF Richelieu de la DGSE comme support pour la présentation.

HACK THE BOX – WRITE UP GHOUL

HACK THE BOX – WRITE UP GHOUL

Commençons par un habituel NMAP pour découvrir les services disponibles sur la machine : Nous avons donc le port 22, 2222, 80 et 8080 d’ouvert. Rendons-nous sur le serveur HTTP disponible sur le port 80 : Rien de particulier à ce niveau. Réalisons une énumération du site pour voir si nous trouvons des fichiers ou dossiers cachés. Nous trouvons deux choses qui peuvent être intéressantes. Le fichier secret.php et le dossier users. Sur la page secret.php nous trouvons une conversation…

Lire la suite Lire la suite

Hack The Box – Write Up – Ellingson

Hack The Box – Write Up – Ellingson

Commençons par découvrir les services disponibles sur la machine : Regardons à quoi ressemble le site disponible : En fouillant le site nous tombons sur plusieurs pages : Comme vous pouvez le voir, l’url est : http://10.10.10.139/articles/3. Nous pouvons donc essayer de jouer avec le paramètre 3 pour voir ce que nous avons : En insérant un ‘ le serveur plante et nous donne accès à une console de debug dans laquelle nous pouvons exécuter du code Python. Essayons de…

Lire la suite Lire la suite