Category Archives: Analiza

(English) Microsoft .NET/Silverlight Manifest Resource Information Disclosure Vulnerability [CVE-2015-6114 TALOS-CAN-0130]

:: Description An exploitable information leak or denial of service vulnerability exists in the manifest resource parsing functionality of the .NET Framework. A specially crafted resource can cause an integer overflow resulting in an out of bounds read which may … Continue reading

Posted in Analiza, Bez kategorii, Bugs, Security | Tagged , , , , , | Leave a comment

(English) Fake "Police Trojan" analysis

For some time the “virus of the police” has become an epidemic across Europe. Currently a variant of the first sample, found during summer of 2011, is infecting Windows operating system users. It blocked the system on startup, with a … Continue reading

Posted in Analiza, Malware, RE | Leave a comment

Gwiazdka w nazwach plików i folderów ?

Czy to w ogóle możliwe ? Okazuje się, że tak. Na możliwość tworzenia nazw plików czy folderów zawierających gwiazdkę wpadłem przez przypadek, czytając wybrane fragmenty driver’a NTFS robiąc research odnośnie długich ścieżek pod Windows’em. [ Gdzie kryje się sekret? ] … Continue reading

Posted in Analiza, RE | Tagged , , , | Leave a comment

Maksymalna długość ścieżki pod Windows’em

Być może jesteś jedną z osób, która do tego momentu wierzyła, że maksymalna długością ścieżki, jaką może ona osiągnąć pod Windows’em jest określona przez MAX_PATH ( 256 znaków ). NIC BARDZIEJ MYLNEGO!!!! W dokumencie, który możecie pobrać poniżej opisałem m.in: … Continue reading

Posted in Analiza, Bez kategorii, RE, Security | Tagged , , , , , , , | 14 Comments

Błąd logiczny w GMER

Przy okazji badań opisanych w ostatnim poście, odkryłem w sterowniku gmer’a pewien błąd logiczny mogący powodować nieprawidłowe działanie losowych aplikacji. Żeby przybliżyć sobie kwestię, o której będę pisał polecam zajrzeć do punktu drugiego poprzedniego postu, a dokładnie do implementacji rozwiązanie … Continue reading

Posted in Analiza, RE | Tagged , , , , | Leave a comment

Tochę o usuwaniu plików

Jakiś czas temu zainteresowałem się kwestią sposobów usuwania plików, a raczej możliwościami wywołania takiego procesu w „trudnych przypadkach”. Co mam na myśli mówiąc „trudne przypadki” : 1. Zabicie procesu malware’u i próba usunięcia jego pliku wykonywalnego jest utrudniona z tego … Continue reading

Posted in Analiza, Aplikacja, RE | Tagged , , , , , , , , , , | 5 Comments

Opera – Null Pointer Dereference

Ahh… sporo czasu upłynęło od ostatniego wpisu, lecz bez wdawania się w szczegóły chciałem uspokoić, że prac nad tworzeniem tego blogu nie porzuciłem i w miarę możliwości będą się tu pojawiały nowe wpisy ;). A teraz do rzeczy…Tak jak w … Continue reading

Posted in Analiza, RE, Security | Tagged , , , | Leave a comment

VBox,Virtual PC,VMware i IDT Hooking

Będzie to dość stosunkowo lightowy post o “anomaliach”, które wystąpiły podczas moich testów z hookowaniem tablicy IDT pod wymienionymi w tytule post’a wirtualnymi maszynami. Dlaczego lightowy? Ponieważ żeby ustalić detale związane z sytuacjami, które później zaprezentuje, wymagało by to spooorego … Continue reading

Posted in Analiza | Tagged , , , , , , , | 4 Comments

SecDay 2009

Wczoraj, to jest 22.09.2009r zakończyła się dwu dniowa konferencja SecDay 2009 organizowana przez Lukasz Błażys’a, która odbyła się we Wrocławiu, a jak nie trudno się domyślić była ona związana z ogólno pojętym bezpieczeństwem w IT. Z wielką przyjemnością muszę przyznać, … Continue reading

Posted in Analiza, Konferencje, Malware, RE, Security | Tagged , , , , , , , | 4 Comments

Algorytmy (de)szyfrowania wykorzystywane przez twórców trojanów bankowych – PART II

Tak jak wspominałem w poprzednim poście niniejszy będzie o sposobach (de)szyfrowania stosowanych w pewnej rodzinie trojanów bankowych pisanych w delphi. Oczywiście tradycyjnie zaczniemy od przedstawienia naszego bohatera: [=]Dane[=] Antivirus Version Last Update Result a-squared 4.5.0.24 2009.08.28 Trojan-Spy.Win32.Bancos!IK AhnLab-V3 5.0.0.2 2009.08.28 … Continue reading

Posted in Analiza, Malware, RE | Tagged , , , , , , , | Leave a comment