Сейчас на форуме: rmn (+9 невидимых) |
eXeL@B —› Основной форум —› Интересная статья по разбору ВМ |
Посл.ответ | Сообщение |
|
Создано: 19 ноября 2013 10:58 · Поправил: Coderess · Личное сообщение · #1 Доброе всем утро, понравилась статья решил поделиться со всеми, статья простая и понятная для новичков будет очень полезна. Автор очень известный эксперт в области ИТ. Кратко резюмировать статью можно следующими словами - Просто о ВМ. ----- Gutta cavat lapidem. Feci, quod potui. Faciant meliora potentes | Сообщение посчитали полезным: Hellspawn, Dynamic, VodoleY, ELF_7719116, Flint, DenCoder, tihiy_grom, Alinator3500, sendersu, zNob, sivorog, newbie_cracker, ClockMan, RETOR, plutos, sys_dev, Dark Koder |
Ранг: 419.0 (мудрец), 647thx Активность: 0.46↗0.51 Статус: Участник "Тибериумный реверсинг" |
Создано: 19 ноября 2013 17:13 · Личное сообщение · #2 |
|
Создано: 19 ноября 2013 18:24 · Личное сообщение · #3 VM - Действительно интересно было, особенно когда сам ничего подобного не делал. Второй вариант лично для меня в 10 раз проще, и очень похож на хранение паролей в Windows. Q5: Какие алгоритмы используются при получении LM- и NT-хэшей? A: Формирование NT-хэша происходит так: 1. Пароль пользователя преобразуется в Unicode-строку. 2. Генерируется MD4-хэш на основе данной строки. 3. Полученный хэш шифруется алгоритмом DES, при этом в качестве ключа используется RID пользователя. Формирование LM-хэша происходит так: <почти копия> 1. Пароль пользователя преобразуется в верхний регистр и дополняется нулями до длины 14 байт. 2. Полученная строка делится на две половинки по 7 байт и каждая из них по отдельности шифруется алгоритмом DES. В итоге получаем хэш длиной 16 байт (состоящий из двух независимых половинок длиной по 8 байт). 3. Полученный хэш шифруется алгоритмом DES, при этом в качестве ключа используется RID пользователя. <был вшит в прошивку 12 раз> insidepro.com |
|
Создано: 20 ноября 2013 04:54 · Личное сообщение · #4 |
|
Создано: 20 ноября 2013 15:03 · Личное сообщение · #5 ELF_7719116 пишет: за хэш-пароль(вторая задача). Тоже очень понравилось! Вероятно пароль с оборудования производства Huawei. Вот в этой презентации подобное же исследование, да и скриптом с хабра пароли приведенные на 36м слайде успешно декодируются. http://www.slideshare.net/grutz/huaweih3chp-snmp-weakness-and-deciphering-the-cipher ----- 127.0.0.1, sweet 127.0.0.1 | Сообщение посчитали полезным: 4kusNick |
|
Создано: 20 ноября 2013 17:15 · Личное сообщение · #6 |
|
Создано: 20 ноября 2013 20:41 · Личное сообщение · #7 ==DJ==[ZLO] пишет: Возможно --> Это<-- Да это оно (но недоступно). Это задание с hacklu CTF 2012 (by FluxFingers) - категория реверс, вес 500 очков. Само задание звучало так: Donn Beach The famous zombie researcher "Donn Beach" almost created an immunization against the dipsomanie virus. This severe disease leads to the inability to defend against Zombies, later causes a complete loss of memory and finally turns you into one of them. Inexplicably Donn forgot where he put the license key for his centrifuge. Provide him a new one and humanity will owe you a debt of gratitude for fighting one of the most wicked illnesses today. https://ctf.fluxfingers.net/challenges/donn_beach.exe ctf.fluxfingers.net tcp/2055 credits: 500 +3 (1st), +2 (2nd), +1 (3rd) А файло с задания в прицепе. 5b0d_20.11.2013_EXELAB.rU.tgz - donn_beach.exe ----- 127.0.0.1, sweet 127.0.0.1 | Сообщение посчитали полезным: ==DJ==[ZLO], Dark Koder |
eXeL@B —› Основной форум —› Интересная статья по разбору ВМ |