SSTV w 16 misji Gynvaela

Nie tak dawno, po powrocie Gynvaela (@gynvael) do regularnych livestreamów technicznych, jeden z widzów zaproponował, aby autor dorzucał jakieś ciekawe zadania do rozwiązania. Gyn podchwycił pomysł, od tego czasu na końcu każdego filmiku, na polskim i angielskim kanale, pojawia się ciekawe zadanie lub ćwiczenie z pogranicza crack-me/CFT zwane misją. Osobiście rzadko udaje mi się trafić … Czytaj dalej SSTV w 16 misji Gynvaela

Opublikowano Kategorie /dev/null

Shellcode: moje eksperymenty

Nigdy nie zajmowałem się szczególnie tematyką security, nie interesowało mnie pisanie czy zabawa z shellcode-ami czy exploit-ami. Za to często zdarzają mi się różne eksperymenty, które w wielu przypadkach są dobrym sposobem na poznanie nowych rzeczy. A także pomagają ugruntować swoją wiedzę i przekonania. Bo pomimo, że wiem co i jak w teorii oraz praktyce, … Czytaj dalej Shellcode: moje eksperymenty

Opublikowano Kategorie /dev/null

Własny zamiennik baterii do smartphone

Bateria w nowoczesnym telefonie trzyma krótko, nikogo to za bardzo nie dziwi. Postęp w tej części techniki jest powolny, acz widoczny, chociaż na pewno powolna jest miniaturyzacja i gęstość upakowania „prądu”. Jak to mowa fizyki nie przeskoczysz. Nowoczesne urządzenia przenośne do poprawnej i wygodnej pracy jednak trochę tej energii wymagają. Tudzież wi-fi, gprs, lte, 2 … Czytaj dalej Własny zamiennik baterii do smartphone

Opublikowano Kategorie /dev/null

x86/x64 Platform Independent Code

Znalazłem ciekawe tricki związane ze zmianami w opcodach instrukcji między x86 a x64. Odpowiednie wykorzystanie ich pozwala na łatwe wykrycie typu architektury i tworzenie wspólnej implementacji funkcji lub kodu dla obu tych platform. Co szczególnie może być użyteczne przy różnego rodzaju shellcodach i innych takich zabawkach. Nad takimi konstrukcjami w syringe zacząłem się zastanawiać, po … Czytaj dalej x86/x64 Platform Independent Code

Opublikowano Kategorie /dev/null

SaeLog #9: Outro

Niniejsza notatka jest podsumowującą całą serię edukacyjnych wpisów SaeLog, jakie w tym roku na przestrzeni kilku miesięcy pojawiały się na blogu. Seria dotyczyła hackowania modyfikacji kodu firmware oraz aplikacji analizatora logicznego firmy Saleae, aby ten działa również z nieoficjalnymi wersjami (klonami) urządzenia, gdzie używane są różne typy pamięci EEPROM. Problem ostatecznie został rozwiązany, więc nie … Czytaj dalej SaeLog #9: Outro

Opublikowano Kategorie /dev/null

SaeLog #8: Aplikowanie zmian do kodu programu

W wolnych chwilach pracowałem nad funkcjonalnością patchowania plików w moim projekcie strzykawki – syringe. Funkcja ta ukazała się pod postacią komendy patch. Nie tylko potrafi ona nakładać IDA-owe pliki diff na standardowe binarki, ale także, co było dla mnie ważne, bezpośrednio na dane zapisane w formacie IntelHex. Takiej możliwości potrzebowałem, aby móc dokończyć całą zabawę … Czytaj dalej SaeLog #8: Aplikowanie zmian do kodu programu

Opublikowano Kategorie /dev/null

SaeLog #7: Firmware z detekcją typu EEPROM

Nawiązując do moich hacków firmware’u analizatora przedstawionych w poprzednim poście z serii SaeLog, zastanawiałem się czy dokonana modyfikacja kodu jest dobra. Oczywiście jest, dla kogoś kto posiada płytkę z pamięcią adresowaną 2-bajtowo. Mimo to czuję jakiś niesmak, bo wielokrotnie wspominałem o dodaniu obsługi większych kostek, to finalnie moje modyfikacje firmware-u ograniczyły się do sztywnej „zamiany” … Czytaj dalej SaeLog #7: Firmware z detekcją typu EEPROM

Opublikowano Kategorie /dev/null

SaeLog #6: Hacki w firmware w obsłudze EEPROM

Zabrałem się za zabawy z firmwarem, którego celem jest dodanie wsparcia pamięci EEPROM adresowanych wordem a nie bajtem. Odkąd mogę testować swoje hacki bezpośrednio na urządzeniu, całą uwagę mogę poświecić na tych zadaniu, skupiając się na analizach i eksperymentach. Moje urządzenie, jak i oryginalna wersja posiada pamięć EEPROM, która FX2 używa do różnych celów, między … Czytaj dalej SaeLog #6: Hacki w firmware w obsłudze EEPROM

Opublikowano Kategorie /dev/null