Видеоуроки из журнала "Хакер" Июнь 2007 [2007]

Страницы:  1
Ответить
 

LexusZ

Стаж: 18 лет 5 месяцев

Сообщений: 23


LexusZ · 21-Июн-07 23:16 (18 лет 1 месяц назад, ред. 20-Апр-16 14:31)

Видеоуроки из журнала "Хакер" Июнь 2007
Производитель: Gameland
Год выпуска: 2007
Язык: русский
Видео кодек: XviD
Разрешение: 1024*768
Аудио: MP3
Описание:

Союз тети Аси и дяди Джаббера

Посмотрев этот ролик, ты узнаешь, как установить и настроить сервер ejabberd в Ubuntu Linux, подключимся к новому серверу с помощью клиента Miranda. Познакомимся с возможностями веб-интерфейса. Также будет продемонстрировано, как настроить и запустить транспорт ICQ <-> Jabber.
Ставим Windows по сети
В этом ролике мы покажем, как установить и настроить службу WDS, добавить образы установки и загрузки, создать образ обнаружения и конвертировать получившийся файл с формата WIM в ISO для записи на компакт-диск.
Ответ хакера
В этом видео ты увидишь, как был взломан сайт эстонского радио Raadio7. Сначала хакер осматривает ресурс - www.raadio7.ee и обнаруживает несколько уязвимостей. Но расшифровать хэш рута к базе данных не удается. Тогда взломщик осматривать двиг админки и обнаруживает пару недочетов. В результате дарим тебе наш дефейс, который направлен в знак протеста действиям эстонских властей. Удачи.
Ручная трепанация PE-файла
Реверсеров развелось много, и поэтому кодеры хотят знать, как создавать простые защитные механизмы, когда под рукой нет ничего подходящего и когда нет желания напрягать мозги в поисках нетривиальной антиотладки. В этом видео автор покажет, каким образом можно закодировать PE-файл, используя распространенные инструменты (шестнадцатеричный редактор WinHex, отладчик OllyDbg). Весь несложный процесс укладывается в несколько шагов. Вот как он выглядит вкратце: поиск секции кода по шестнадцатеричным значениям ее первых инструкций, сдвиг секции на 2 байта и вставка на место первых двух освободившихся байт команды перехода
на адрес, с которого начинается декодер, кодирование 26 байт исполнимого кода по тривиальному методу (кстати, вместо банального xor-а может быть и иной, сложный метод). Далее - вставка ассемблерных мнемоник декодера в OllyDbg с нужного смещения, копирование его шестнадцатеричного кода с помощью "Binary сору" и вставка сразу после секции кода в WinHex-е. После этого, если таблица импорта была сдвинута, автор определяет ее смещение с помощью нахождения разности между положениями имен табличной функции ExitProcess в исходном и модифицированном файлах. Когда смещение найдено, лишние нулевые байты удаляются и проверяется успешность операции создания ручного кодера. Операция проверки проходит успешно, и автор радуется =). Радуется тому, что он научил читателей методу, на основе которого можно криптовать PE-шки вообще в блокноте, если есть под рукой debug.com или справочник по Ассемблеру.

Сетевая разведка

Сейчас мы покажем, как из сети выуживается максимально полная информация о человеке. Сначала хакер идет на гугл и вбивает в запрос имя искомого амера. Но, увы, поисковик находит очень много однофамильцев. Аналогичный результат выдает и сервис ZabaSearch. Тогда взломщик обнаруживает бажный шоп, который юзала жертва и сливает нужную информацию о доставке товара из базы данных.
P.S. Вся информация предоставлена исключительно с целью ознакомления! Ни автор, ни редакция за твои действия ответственности не несут!
Прохождение конкурса
Полное прохождение нашего конкурса в этом ролике.
Первые два урока для админов, остальные для тех, кто любит поломать.
P.S. Раздавать буду сегодня всю ночь, потом три дня по вечерам. Далее график повторится.
[Профиль]  [ЛС] 

dadun

Стаж: 19 лет 8 месяцев

Сообщений: 46

dadun · 08-Июл-07 13:05 (спустя 16 дней, ред. 20-Апр-16 14:31)

Када июль выложите?
[Профиль]  [ЛС] 

LexusZ

Стаж: 18 лет 5 месяцев

Сообщений: 23


LexusZ · 08-Июл-07 17:39 (спустя 4 часа, ред. 20-Апр-16 14:31)

Журнал выходит в 20-х числах каждого месяца, так что ждите !
[Профиль]  [ЛС] 
 
Ответить
Loading...
Error