Archives de
Catégorie : Non classé

Appeler les syscall Windows directement indépendamment de la version pour éviter les hooks user mode des antivirus

Appeler les syscall Windows directement indépendamment de la version pour éviter les hooks user mode des antivirus

Nous allons voir ci-dessous un exemple de programme complet permettant d’appeler les syscall de Windows. L’avantage de faire ce genre d’appel direct est d’éviter les hook en user mode de certains antivirus / solution de sécurité permettant ainsi de travailler plus silencieusement. Cependant avec l’utilisation des syscall il y a toujours un petit problème : à chaque version de Windows le numéro du syscall change. Pour consulter la liste des syscalls en fonction des versions vous pouvez vous rendre à…

Lire la suite Lire la suite

CALCULER UN CRC32 EN ASSEMBLEUR AVEC SSE4

CALCULER UN CRC32 EN ASSEMBLEUR AVEC SSE4

Voici une petite fonction vous permettant de calculer un CRC32 avec les jeux d’instruction SSE4.2. Depuis cette version de SSE il est possible d’utiliser l’instruction « crc32 » nous permettant de calculer facilement et de manière très efficace ce type de hash. L’avantage ici, est de pouvoir traiter les octets par groupe de 8 et de profiter de l’optimisation hardware. Signature de la fonction : Code de la fonction : Voici le lien vers la documentation INTEL : https://software.intel.com/sites/default/files/m/8/b/8/D9156103.pdf

Maze ransomware, reverse engineering, malware unpack Part 1

Maze ransomware, reverse engineering, malware unpack Part 1

On analyse le malware maze qui est un ransomware. Dans cette première partie nous allons effectuer l’unpack de la charge utile et analyser les différents stage ainsi que l’analyse du shellcode. Analyse statique et dynamique. On va réaliser l’unpack des données de 2 manières différentes. On va découvrir comment certains outils peuvent nous aider dans l’analyse pour déterminer grâce à des marqueurs les algos utilisés. L’unpack sera réalisé en statique et dynamique.

Désobfuscation webshell PHP

Désobfuscation webshell PHP

Désobfuscation de webshell PHP retrouvé sur un serveur hacké. La vidéo présente la désobfuscation du code PHP afin de comprendre comment le script fonctionne et savoir de quelle manière il était appelé.

HACKTHEBOX – WRITEUP – ROPE

HACKTHEBOX – WRITEUP – ROPE

Writeup de la machine ROPE de HackTheBox. Machine basée sur l’exploitation de binaire. Exploitation d’une faille de type format string Exploitation de binaire via les shared libraries ROPChain sur binaire 64bit avec l’ASLR, bypass de canary, … Vous trouverez la vidéo sur Youtube à l’adresse ci-dessous :

HACK THE BOX – WRITE UP GHOUL

HACK THE BOX – WRITE UP GHOUL

Commençons par un habituel NMAP pour découvrir les services disponibles sur la machine : Nous avons donc le port 22, 2222, 80 et 8080 d’ouvert. Rendons-nous sur le serveur HTTP disponible sur le port 80 : Rien de particulier à ce niveau. Réalisons une énumération du site pour voir si nous trouvons des fichiers ou dossiers cachés. Nous trouvons deux choses qui peuvent être intéressantes. Le fichier secret.php et le dossier users. Sur la page secret.php nous trouvons une conversation…

Lire la suite Lire la suite