Доброго времени суток, читатели. В прошлой статье, мы поверхностно изучили строение и формат PE-файла. В этой статье, мы изучим виртуальную память, познакомимся с процессом загрузки PE-файла в память, изучим его структуру в памяти, а также изучим процесс импорта.
https://codeby.net/threads/0x02-issleduem-portable-executable-zagruzka-pe-fajla.65424/
#exe #pefile
https://codeby.net/threads/0x02-issleduem-portable-executable-zagruzka-pe-fajla.65424/
#exe #pefile
Форум информационной безопасности - Codeby.net
Статья - [0x02] Исследуем Portable Executable [Загрузка PE-файла]
You must be registered for see element.
Доброго времени суток, читатели. В You must be registered for see element., мы поверхностно изучили строение и формат PE-файла. В этой статье, мы изучим...
Доброго времени суток, читатели. В You must be registered for see element., мы поверхностно изучили строение и формат PE-файла. В этой статье, мы изучим...
Доброго времени суток, друзья. В прошлой статье, мы изучили принципы виртуальной адресации и процесс загрузки исполняемого файла в память. Ну а эта статья (и следующая), создана для того, чтобы закрепить полученный в двух прошлых статьях материал. В этой статье нас ожидает программирование на машинных кодах, глубокая работа с памятью, сборка таблицы импорта вручную и т.д.. Сделаем мы это путём создания вручную собственного исполняемого .exe файла без использования средств сборки (компилятора и линкера), а используя только Hex-редактор.
https://codeby.net/threads/0x03-issleduem-portable-executable-sozdajom-programmu-bez-kompiljatora-chast-1.65433/
#exe #pefile
https://codeby.net/threads/0x03-issleduem-portable-executable-sozdajom-programmu-bez-kompiljatora-chast-1.65433/
#exe #pefile
Форум информационной безопасности - Codeby.net
Статья - [0x03] Исследуем Portable Executable [Создаём программу...
Все статьи цикла
Доброго времени суток, друзья. В прошлой статье, мы изучили принципы виртуальной адресации и процесс загрузки исполняемого файла в память. Ну а эта статья (и следующая), создана...
Доброго времени суток, друзья. В прошлой статье, мы изучили принципы виртуальной адресации и процесс загрузки исполняемого файла в память. Ну а эта статья (и следующая), создана...
Доброго времени суток, друзья. В прошлой статье, мы начали создавать простейший исполняемый модуль (.exe файл) в hex-редакторе и полностью заполнили заголовки. В этой статье, мы закончим работу над нашим исполняемым файлом и получим работоспособную программу.
https://codeby.net/threads/0x04-issleduem-portable-executable-sozdajom-programmu-bez-kompiljatora-chast-2.65524/
#exe #pefile
https://codeby.net/threads/0x04-issleduem-portable-executable-sozdajom-programmu-bez-kompiljatora-chast-2.65524/
#exe #pefile
Форум информационной безопасности - Codeby.net
Статья - [0x04] Исследуем Portable Executable [Создаём программу...
Все статьи цикла
Доброго времени суток, друзья. В прошлой статье, мы начали создавать простейший исполняемый модуль (.exe файл) в hex-редакторе и полностью заполнили заголовки. В этой статье, мы...
Доброго времени суток, друзья. В прошлой статье, мы начали создавать простейший исполняемый модуль (.exe файл) в hex-редакторе и полностью заполнили заголовки. В этой статье, мы...
Доброго времени суток, друзья. В прошлых статьях, мы внимательно изучили строение и формат исполняемых файлов, а также закрепили эти знания на практике. Начиная с этой статьи мы начнём исследовать этот вопрос с практической точки зрения. Конкретно в этой статье мы напишем небольшой вирус, инфицирующий исполняемые файлы Windows.
https://codeby.net/threads/0x05-issleduem-portable-executable-inficiruem-exe-fajly.65632/
#exe #pefile
https://codeby.net/threads/0x05-issleduem-portable-executable-inficiruem-exe-fajly.65632/
#exe #pefile
Форум информационной безопасности - Codeby.net
Статья - [0x05] Исследуем Portable Executable [Инфицируем .exe файлы]
Все статьи цикла
Доброго времени суток, друзья. В прошлых статьях, мы внимательно изучили строение и формат исполняемых файлов, а также закрепили эти знания на практике. Начиная с этой статьи мы...
Доброго времени суток, друзья. В прошлых статьях, мы внимательно изучили строение и формат исполняемых файлов, а также закрепили эти знания на практике. Начиная с этой статьи мы...
Обзор PPEE, Инструмент для детального изучения файлов
Привет всем! Решил я тут сделать краткий обзор инструмента PPEE (Puppy). Этот инструмент предназначен для детального исследования файлов. В конце статьи будут полезные ссылки
Читать: https://codeby.net/threads/obzor-ppee-instrument-dlja-detalnogo-izuchenija-fajlov.75315/
#ppee #exe #pwn
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
Привет всем! Решил я тут сделать краткий обзор инструмента PPEE (Puppy). Этот инструмент предназначен для детального исследования файлов. В конце статьи будут полезные ссылки
Читать: https://codeby.net/threads/obzor-ppee-instrument-dlja-detalnogo-izuchenija-fajlov.75315/
#ppee #exe #pwn
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
[0x01] Исследуем Portable Executable (EXE-файл) [Формат PE-файла]
Доброго времени суток, форумчане. Сегодня, мы немного поговорим, рассмотрим и изучим под микроскопом структуру исполняемых файлов Windows (Portable EXEcutable, или просто PE), а в следующих статьях изучим технику модифицирования (инфицирования) PE-файлов, для того, чтобы исполнять свой собственный код после запуска чужого исполняемого файла (кстати, эта техника используется многими вирусами, для собственного "паразитического" распространения) и другие "хаки" с использованием знаний о структуре PE.
Читать: https://codeby.net/threads/0x01-issleduem-portable-executable-exe-fajl-format-pe-fajla.65415/
#pe #exe
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
Доброго времени суток, форумчане. Сегодня, мы немного поговорим, рассмотрим и изучим под микроскопом структуру исполняемых файлов Windows (Portable EXEcutable, или просто PE), а в следующих статьях изучим технику модифицирования (инфицирования) PE-файлов, для того, чтобы исполнять свой собственный код после запуска чужого исполняемого файла (кстати, эта техника используется многими вирусами, для собственного "паразитического" распространения) и другие "хаки" с использованием знаний о структуре PE.
Читать: https://codeby.net/threads/0x01-issleduem-portable-executable-exe-fajl-format-pe-fajla.65415/
#pe #exe
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
[0x02] Исследуем Portable Executable [Загрузка PE-файла]
Доброго времени суток, читатели. В прошлой статье, мы поверхностно изучили строение и формат PE-файла. В этой статье, мы изучим виртуальную память, познакомимся с процессом загрузки PE-файла в память, изучим его структуру в памяти, а также изучим процесс импорта. Если вы не прочитали предыдующую статью, то обязательно прочитайте.
Читать: https://codeby.net/threads/0x02-issleduem-portable-executable-zagruzka-pe-fajla.65424/
#pe #exe #process
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
Доброго времени суток, читатели. В прошлой статье, мы поверхностно изучили строение и формат PE-файла. В этой статье, мы изучим виртуальную память, познакомимся с процессом загрузки PE-файла в память, изучим его структуру в памяти, а также изучим процесс импорта. Если вы не прочитали предыдующую статью, то обязательно прочитайте.
Читать: https://codeby.net/threads/0x02-issleduem-portable-executable-zagruzka-pe-fajla.65424/
#pe #exe #process
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
👍1
[0x03] Исследуем Portable Executable [Создаём программу без компилятора (часть 1)]
Доброго времени суток, друзья. В прошлой статье, мы изучили принципы виртуальной адресации и процесс загрузки исполняемого файла в память. Ну а эта статья (и следующая), создана для того, чтобы закрепить полученный в двух прошлых статьях материал. В этой статье нас ожидает программирование на машинных кодах, глубокая работа с памятью, сборка таблицы импорта вручную и т.д.. Сделаем мы это путём создания вручную собственного исполняемого .exe файла без использования средств сборки (компилятора и линкера), а используя только Hex-редактор. Для полноценного понимания нынешней статьи, прочитайте две предыдущих. Ну-с, приступим.
Читать: https://codeby.net/threads/0x03-issleduem-portable-executable-sozdajom-programmu-bez-kompiljatora-chast-1.65433/
#pe #reverse #exe
Доброго времени суток, друзья. В прошлой статье, мы изучили принципы виртуальной адресации и процесс загрузки исполняемого файла в память. Ну а эта статья (и следующая), создана для того, чтобы закрепить полученный в двух прошлых статьях материал. В этой статье нас ожидает программирование на машинных кодах, глубокая работа с памятью, сборка таблицы импорта вручную и т.д.. Сделаем мы это путём создания вручную собственного исполняемого .exe файла без использования средств сборки (компилятора и линкера), а используя только Hex-редактор. Для полноценного понимания нынешней статьи, прочитайте две предыдущих. Ну-с, приступим.
Читать: https://codeby.net/threads/0x03-issleduem-portable-executable-sozdajom-programmu-bez-kompiljatora-chast-1.65433/
#pe #reverse #exe
[0x04] Исследуем Portable Executable [Создаём программу без компилятора (часть 2)]
Доброго времени суток, друзья. В прошлой статье, мы начали создавать простейший исполняемый модуль (.exe файл) в hex-редакторе и полностью заполнили заголовки. В этой статье, мы закончим работу над нашим исполняемым файлом и получим работоспособную программу. Приступим!
Читать: https://codeby.net/threads/0x04-issleduem-portable-executable-sozdajom-programmu-bez-kompiljatora-chast-2.65524/
#exe #pe #reverse
Доброго времени суток, друзья. В прошлой статье, мы начали создавать простейший исполняемый модуль (.exe файл) в hex-редакторе и полностью заполнили заголовки. В этой статье, мы закончим работу над нашим исполняемым файлом и получим работоспособную программу. Приступим!
Читать: https://codeby.net/threads/0x04-issleduem-portable-executable-sozdajom-programmu-bez-kompiljatora-chast-2.65524/
#exe #pe #reverse
[0x05] Исследуем Portable Executable [Инфицируем .exe файлы]
Доброго времени суток, друзья. В прошлых статьях, мы внимательно изучили строение и формат исполняемых файлов, а также закрепили эти знания на практике. Начиная с этой статьи мы начнём исследовать этот вопрос с практической точки зрения. Конкретно в этой статье мы напишем небольшой вирус, инфицирующий исполняемые файлы Windows. Для понимания данной статьи необходимо прочтение предыдущих.
Читать: https://codeby.net/threads/0x05-issleduem-portable-executable-inficiruem-exe-fajly.65632/
#exe #pe #malware
Доброго времени суток, друзья. В прошлых статьях, мы внимательно изучили строение и формат исполняемых файлов, а также закрепили эти знания на практике. Начиная с этой статьи мы начнём исследовать этот вопрос с практической точки зрения. Конкретно в этой статье мы напишем небольшой вирус, инфицирующий исполняемые файлы Windows. Для понимания данной статьи необходимо прочтение предыдущих.
Читать: https://codeby.net/threads/0x05-issleduem-portable-executable-inficiruem-exe-fajly.65632/
#exe #pe #malware
[0x06] Исследуем Portable Executable [DLL инъекции]
Салют, друзья! Мы с вами начинаем изучать DLL инъекции :). Не смотря на то, что эта техника уже много раз заезжена и всем известна, я всё же внесу свои 5 копеек, так как в будущих статьях мы будем частенько прибегать к этой технике и я просто не мог пропустить её.
Читать: https://codeby.net/threads/0x06-issleduem-portable-executable-dll-inekcii.65872/
#exe #pe #dll
Салют, друзья! Мы с вами начинаем изучать DLL инъекции :). Не смотря на то, что эта техника уже много раз заезжена и всем известна, я всё же внесу свои 5 копеек, так как в будущих статьях мы будем частенько прибегать к этой технике и я просто не мог пропустить её.
Читать: https://codeby.net/threads/0x06-issleduem-portable-executable-dll-inekcii.65872/
#exe #pe #dll
Пакуем Python в EXE
Всем известно что питон это интерпретируемый, а не компилируемый язык . И в первую очередь рассчитан для работы в командной строке. Тем не менее, существует много вариантов оформления кода в GUI при необходимости. Но сегодня речь пойдёт об упаковке программы в EXE.Зачем вообще это надо? Да по сути и не надо в большинстве случаев. Но бывает, что вы написали или скопировали какую-нибудь интересную тулзу, и хотите с ней поделиться. Конечно, если у того, кому вы отправляете прогу есть Python, то проблем нет. А бывает, что человек не шарит совсем в кодинге, и как пользователь тоже не имеет установленного питона нужной версии.
Читать: https://codeby.net/threads/pakuem-python-v-exe.64815/
#python #exe
Всем известно что питон это интерпретируемый, а не компилируемый язык . И в первую очередь рассчитан для работы в командной строке. Тем не менее, существует много вариантов оформления кода в GUI при необходимости. Но сегодня речь пойдёт об упаковке программы в EXE.Зачем вообще это надо? Да по сути и не надо в большинстве случаев. Но бывает, что вы написали или скопировали какую-нибудь интересную тулзу, и хотите с ней поделиться. Конечно, если у того, кому вы отправляете прогу есть Python, то проблем нет. А бывает, что человек не шарит совсем в кодинге, и как пользователь тоже не имеет установленного питона нужной версии.
Читать: https://codeby.net/threads/pakuem-python-v-exe.64815/
#python #exe
Обзор PPEE, Инструмент для детального изучения файлов
Привет всем! Решил я тут сделать краткий обзор инструмента PPEE (Puppy). Этот инструмент предназначен для детального исследования файлов. В конце статьи будут полезные ссылки. Начнём с теории, а дальше исследуем 1 exe файл. Все параметры PE файла я описывать не буду. Только часто используемые.
Читать: https://codeby.net/threads/obzor-ppee-instrument-dlja-detalnogo-izuchenija-fajlov.75315/
#exe #pe #reverse
Привет всем! Решил я тут сделать краткий обзор инструмента PPEE (Puppy). Этот инструмент предназначен для детального исследования файлов. В конце статьи будут полезные ссылки. Начнём с теории, а дальше исследуем 1 exe файл. Все параметры PE файла я описывать не буду. Только часто используемые.
Читать: https://codeby.net/threads/obzor-ppee-instrument-dlja-detalnogo-izuchenija-fajlov.75315/
#exe #pe #reverse