Codeby
35.9K subscribers
1.48K photos
92 videos
12 files
7.41K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Доброго времени суток, читатели. В прошлой статье, мы поверхностно изучили строение и формат PE-файла. В этой статье, мы изучим виртуальную память, познакомимся с процессом загрузки PE-файла в память, изучим его структуру в памяти, а также изучим процесс импорта.

https://codeby.net/threads/0x02-issleduem-portable-executable-zagruzka-pe-fajla.65424/

#exe #pefile
Доброго времени суток, друзья. В прошлой статье, мы изучили принципы виртуальной адресации и процесс загрузки исполняемого файла в память. Ну а эта статья (и следующая), создана для того, чтобы закрепить полученный в двух прошлых статьях материал. В этой статье нас ожидает программирование на машинных кодах, глубокая работа с памятью, сборка таблицы импорта вручную и т.д.. Сделаем мы это путём создания вручную собственного исполняемого .exe файла без использования средств сборки (компилятора и линкера), а используя только Hex-редактор.

https://codeby.net/threads/0x03-issleduem-portable-executable-sozdajom-programmu-bez-kompiljatora-chast-1.65433/

#exe #pefile
Доброго времени суток, друзья. В прошлой статье, мы начали создавать простейший исполняемый модуль (.exe файл) в hex-редакторе и полностью заполнили заголовки. В этой статье, мы закончим работу над нашим исполняемым файлом и получим работоспособную программу.

https://codeby.net/threads/0x04-issleduem-portable-executable-sozdajom-programmu-bez-kompiljatora-chast-2.65524/

#exe #pefile
Доброго времени суток, друзья. В прошлых статьях, мы внимательно изучили строение и формат исполняемых файлов, а также закрепили эти знания на практике. Начиная с этой статьи мы начнём исследовать этот вопрос с практической точки зрения. Конкретно в этой статье мы напишем небольшой вирус, инфицирующий исполняемые файлы Windows.

https://codeby.net/threads/0x05-issleduem-portable-executable-inficiruem-exe-fajly.65632/

#exe #pefile
​​Обзор PPEE, Инструмент для детального изучения файлов

Привет всем! Решил я тут сделать краткий обзор инструмента PPEE (Puppy). Этот инструмент предназначен для детального исследования файлов. В конце статьи будут полезные ссылки

Читать: https://codeby.net/threads/obzor-ppee-instrument-dlja-detalnogo-izuchenija-fajlov.75315/

#ppee #exe #pwn
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
​​[0x01] Исследуем Portable Executable (EXE-файл) [Формат PE-файла]

Доброго времени суток, форумчане. Сегодня, мы немного поговорим, рассмотрим и изучим под микроскопом структуру исполняемых файлов Windows (Portable EXEcutable, или просто PE), а в следующих статьях изучим технику модифицирования (инфицирования) PE-файлов, для того, чтобы исполнять свой собственный код после запуска чужого исполняемого файла (кстати, эта техника используется многими вирусами, для собственного "паразитического" распространения) и другие "хаки" с использованием знаний о структуре PE.

Читать: https://codeby.net/threads/0x01-issleduem-portable-executable-exe-fajl-format-pe-fajla.65415/

#pe #exe
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
​​[0x02] Исследуем Portable Executable [Загрузка PE-файла]

Доброго времени суток, читатели. В прошлой статье, мы поверхностно изучили строение и формат PE-файла. В этой статье, мы изучим виртуальную память, познакомимся с процессом загрузки PE-файла в память, изучим его структуру в памяти, а также изучим процесс импорта. Если вы не прочитали предыдующую статью, то обязательно прочитайте.

Читать: https://codeby.net/threads/0x02-issleduem-portable-executable-zagruzka-pe-fajla.65424/

#pe #exe #process
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
👍1
​​[0x03] Исследуем Portable Executable [Создаём программу без компилятора (часть 1)]

Доброго времени суток, друзья. В прошлой статье, мы изучили принципы виртуальной адресации и процесс загрузки исполняемого файла в память. Ну а эта статья (и следующая), создана для того, чтобы закрепить полученный в двух прошлых статьях материал. В этой статье нас ожидает программирование на машинных кодах, глубокая работа с памятью, сборка таблицы импорта вручную и т.д.. Сделаем мы это путём создания вручную собственного исполняемого .exe файла без использования средств сборки (компилятора и линкера), а используя только Hex-редактор. Для полноценного понимания нынешней статьи, прочитайте две предыдущих. Ну-с, приступим.

Читать: https://codeby.net/threads/0x03-issleduem-portable-executable-sozdajom-programmu-bez-kompiljatora-chast-1.65433/

#pe #reverse #exe
​​[0x04] Исследуем Portable Executable [Создаём программу без компилятора (часть 2)]

Доброго времени суток, друзья. В прошлой статье, мы начали создавать простейший исполняемый модуль (.exe файл) в hex-редакторе и полностью заполнили заголовки. В этой статье, мы закончим работу над нашим исполняемым файлом и получим работоспособную программу. Приступим!

Читать: https://codeby.net/threads/0x04-issleduem-portable-executable-sozdajom-programmu-bez-kompiljatora-chast-2.65524/

#exe #pe #reverse
​​[0x05] Исследуем Portable Executable [Инфицируем .exe файлы]

Доброго времени суток, друзья. В прошлых статьях, мы внимательно изучили строение и формат исполняемых файлов, а также закрепили эти знания на практике. Начиная с этой статьи мы начнём исследовать этот вопрос с практической точки зрения. Конкретно в этой статье мы напишем небольшой вирус, инфицирующий исполняемые файлы Windows. Для понимания данной статьи необходимо прочтение предыдущих.

Читать: https://codeby.net/threads/0x05-issleduem-portable-executable-inficiruem-exe-fajly.65632/

#exe #pe #malware
​​[0x06] Исследуем Portable Executable [DLL инъекции]

Салют, друзья! Мы с вами начинаем изучать DLL инъекции :). Не смотря на то, что эта техника уже много раз заезжена и всем известна, я всё же внесу свои 5 копеек, так как в будущих статьях мы будем частенько прибегать к этой технике и я просто не мог пропустить её.

Читать: https://codeby.net/threads/0x06-issleduem-portable-executable-dll-inekcii.65872/

#exe #pe #dll
​​Пакуем Python в EXE

Всем известно что питон это интерпретируемый, а не компилируемый язык . И в первую очередь рассчитан для работы в командной строке. Тем не менее, существует много вариантов оформления кода в GUI при необходимости. Но сегодня речь пойдёт об упаковке программы в EXE.Зачем вообще это надо? Да по сути и не надо в большинстве случаев. Но бывает, что вы написали или скопировали какую-нибудь интересную тулзу, и хотите с ней поделиться. Конечно, если у того, кому вы отправляете прогу есть Python, то проблем нет. А бывает, что человек не шарит совсем в кодинге, и как пользователь тоже не имеет установленного питона нужной версии.

Читать: https://codeby.net/threads/pakuem-python-v-exe.64815/

#python #exe
​​Обзор PPEE, Инструмент для детального изучения файлов

Привет всем! Решил я тут сделать краткий обзор инструмента PPEE (Puppy). Этот инструмент предназначен для детального исследования файлов. В конце статьи будут полезные ссылки. Начнём с теории, а дальше исследуем 1 exe файл. Все параметры PE файла я описывать не буду. Только часто используемые.

Читать: https://codeby.net/threads/obzor-ppee-instrument-dlja-detalnogo-izuchenija-fajlov.75315/

#exe #pe #reverse