Simple Polymorphic Engine SPE32 - prosty silnik polimorficzny napisany w assemblerze dla MASM32, dzięki któremu można się dowiedzieć jak w ogóle zbudowane są silniki polimorficzne oraz jak funkcjonują.
https://github.com/PELock/Simple-Polymorphic-Engine-SPE32
#assembler #masm #encryption #programming #itsec #hacking #shellcode #reverseengineering
@szweszwe marzyłem o tym od dziecka, odkąd miałem 26 lat, inni mieli plakaty z Backstreet Boys i Coolio, a ja miałem plakaty z NASK-u, ale tak bardzo mnie kochają za wytykanie im błędów technicznych w ich artykułach, np. słynna "obfuskacja", która okazała się szyfrowaniem RC4 lub wytknięcie im rocznej obsługi > 3000 incydentów cybersecurity i 0 liczbę zatrzymań i postawionych zarzutów komukolwiek, że zablokowali mnie na twitterze i na wykopie w AMA, poza tym ich głównym zajęciem z tego co widzę jest rozwiązywania CTF-ów od rana do wieczora, poziom techniczny ich prac przerasta moje skromne możliwości ;)
Tyle zaklinania rzeczywistości, a w praktyce: https://www.secnews.pl/2016/04/26/praca-cert-polska/
może ktoś się załapie (mnie nie chcieli).
;)
poziom techniczny ich prac przerasta moje skromne możliwości
To akurat żaden benchmark. Jakikolwiek poziom przerasta twój. Przecież ty umiesz tylko skopiować algorytm z GPLowej biblioteki, sprzedawać jako "swój" i jeszcze grozić ludziom że łamią twoje "prawa autorskie" za wrzucenie na GH example z 3 linijkami kodu który tą GPLową bibliotekę odpalają :D :D (dla niewtajemniczonych https://www.wykop.pl/link/4406029/github-blokuje-kod-algorytmu-dekodujacego-aztec-z-naszych-dowodow/ oraz https://github.com/icedevml/decode-polish-aztec )
@Shalom: co do cert to sprawdziłem sobie, pytałem ich lata temu o pracę zdalną, ale była tylko na miejscu i podziękowałem, na tym się skończyło (tyle z twoich rewelacji). Co do AZTEC2D to potrafię przeanalizować dane, zrozumieć że to kompresja, napisać do tego dekoder (nie skopiowałem żadnego gotowca, każdy kto widział źródła może to potwierdzić, chociaż i tak mi pewnie nie uwierzysz), zbudować wokół tego biznes i zrobić to 4 lata przed wszystkimi innymi. Wszystko było na tacy, dlaczego nikt wcześniej tego nie zrobił? Masz po prostu ból d**y, że taki wielki wojownik CTF nie potrafił sam na to wpaść ;), to kolejny przykład na to, że w starciu z realnymi problemami jak AZTEC2D, czy nowoczesne protektory nie jesteś w stanie nic zrobić. A teraz zmykaj robić kolejnego CTF-ka.
@Shalom nie wiem skąd ta nienawiść do mojej osoby, myślę, że w realu na pewno byśmy się polubili, a przerzucać się gnojem online jest bardzo łatwo.
Nie moja wina że kręcisz takie krzywe akcje jak ta z DMCA, a jednocześnie oprócz plucia jadem nic ciekawego nie prezentujesz. No i szkoda, że wolałeś dziś trollować w internecie zamiast wybrać się na SECURE, bo byłeś wspomniany podczas jednego z talków, to się nazywa #sława
A co do twojego śmieszkowania z CTFów, chętnie zobaczyłbym jak rozwiązujesz coś w stylu https://www.robertxiao.ca/hacking/dsctf-2019-cpu-adventure-unknown-cpu-reversing/ :)
@Shalom nic ciekawego nie prezentuje? Właśnie komentujesz pod jednym z ciekawszych projektów. Ile osób wypuszcza źródła silników polimorficznych? Bronienie swoich interesów to trolowanie? Daj linka do tego talka. Zajmuje się realnymi projektami RE i swoim oprogramowaniem, a nie CTF-ami, zarabiam tak na życie, jeśli ty w wolnej chwili od polerowania teleskopu robisz CTF-y to mam wątpliwości co do twojego profesjonalizmu w starciu z takimi rzeczami jak np. ten dekoder aztec 2d, którego nikt nie potrafił zreversować przez 4 cholerne lata, gdzie wtedy byłeś? No tak, bawiłeś się w CTF.
Bronienie swoich interesów to trolowanie?
Tak, zgłaszanie jako naruszenia praw autorskich exampla na 3 linijki, prezentującego jak użyć GPLowej biblioteki, to trolowanie. Żałuje tylko, że smutni panowie z USA nie dojebali ci jakieś porządnej kary (bo za fałszywe zgłoszenia DMCA mogli to zrobić), może dziś klikałbyś do nas gdzieś z guantanamo. Pomarzyć można :)
No widzisz, nikt mi nie "dojebał", bo nie ma podstaw prawnych. Moje rozwiązanie to nie klon biblioteki GPL, implementacje tego samego algorytmu mogą się różnić, zwłaszcza jak swój robiłem po analizie danych, ani jedna linika z mojego kodu nie pochodzi z kodu oryginalnie użytych bibliotek. Wiesz, tak wygląda prawdziwa praca przy reversingu. Może kiedyś dorośniesz i to zrozumiesz. Dupa też Cię przestanie wtedy boleć.
Przecież właśnie na tym polegał twój trolling. Zgłosiłeś repozytoria zawierające 3 linijki kodu z użyciem biblioteki GLP jako naruszenie twoich praw autorskich, mimo że z "twoim" kodem nie miały nic wspólnego, ale, jak to sam zresztą pisałeś na wykopie, psuły ci biznes
:D
No ale ja cię rozumiem, w końcu trzeba mieć co do garnka włożyć i każdy orze jak może. Wbrew bajkom które opowiadasz, tego twojego softu przecież nikt nie kupuje (w ogóle stawianie puloka obok vmprotecta w jednym zdaniu to kuriozum jakieś), więc musisz uciekać się do takich tanich sztuczek, żeby było za co kupić czokoszoki na kolejny miesiąc :) Szkoda trochę, bo ponoć kiedyś faktycznie byłeś dobrym RE, a dziś tylko bicie piany :( Żaliłeś sie tam wyżej że zablokowali mnie (...) na wykopie w AMA
a to przecież nie prawda. Zabanowali cię moderatorzy, za trolling, flood i bicie piany, zresztą oceny twoich komentarzy mówiły też same za siebie, że nie była to jakaś odosobniona ocena :)
@Shalom taki mały człowiek, a tyle jadu, na twój ból d**y nie pomoże najlepsza maść z wyciągu ze śliny ślimaka... PELocka i tak nie potrafisz rozpakować, nie mówiąc już o przełamaniu jego zabezpieczeń. Poszukaj sobie w Google czy komuś się udało złamać v2. A złamane wersje VMprotecta, czy Themidy krążą po sieci. Taki jesteś zorientowany.
Nie boisz się, że skończysz jak @Rev w CERTcie jakimś? :)