Codeby
36.4K subscribers
1.67K photos
92 videos
12 files
7.53K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
​​[0x02] Исследуем Portable Executable [Загрузка PE-файла]

Доброго времени суток, читатели. В прошлой статье, мы поверхностно изучили строение и формат PE-файла. В этой статье, мы изучим виртуальную память, познакомимся с процессом загрузки PE-файла в память, изучим его структуру в памяти, а также изучим процесс импорта. Если вы не прочитали предыдующую статью, то обязательно прочитайте.

Читать: https://codeby.net/threads/0x02-issleduem-portable-executable-zagruzka-pe-fajla.65424/

#pe #exe #process
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
👍1
​​[0x03] Исследуем Portable Executable [Создаём программу без компилятора (часть 1)]

Доброго времени суток, друзья. В прошлой статье, мы изучили принципы виртуальной адресации и процесс загрузки исполняемого файла в память. Ну а эта статья (и следующая), создана для того, чтобы закрепить полученный в двух прошлых статьях материал. В этой статье нас ожидает программирование на машинных кодах, глубокая работа с памятью, сборка таблицы импорта вручную и т.д.. Сделаем мы это путём создания вручную собственного исполняемого .exe файла без использования средств сборки (компилятора и линкера), а используя только Hex-редактор. Для полноценного понимания нынешней статьи, прочитайте две предыдущих. Ну-с, приступим.

Читать: https://codeby.net/threads/0x03-issleduem-portable-executable-sozdajom-programmu-bez-kompiljatora-chast-1.65433/

#pe #reverse #exe
​​[0x07] Исследуем Portable EXEcutable [Пишем полноценный инфектор]

Доброго времени суток, форумчане! Эта статья является логическим продолжением сразу для двух статей - для статьи о DLL инъекциях и для статьи об инфицировании .exe файлов. Только задумайтесь, что будет, если смешать два этих способа? (Для полноценного понимания требуется изучение предыдущего материала, так как в нём приведены основы инфицирования, внедрения DLL и описание формата PE-файла)

Читать: https://codeby.net/threads/0x07-issleduem-portable-executable-pishem-polnocennyj-infektor.65888/

#pe #dll #malware
​​[0x04] Исследуем Portable Executable [Создаём программу без компилятора (часть 2)]

Доброго времени суток, друзья. В прошлой статье, мы начали создавать простейший исполняемый модуль (.exe файл) в hex-редакторе и полностью заполнили заголовки. В этой статье, мы закончим работу над нашим исполняемым файлом и получим работоспособную программу. Приступим!

Читать: https://codeby.net/threads/0x04-issleduem-portable-executable-sozdajom-programmu-bez-kompiljatora-chast-2.65524/

#exe #pe #reverse
​​[0x05] Исследуем Portable Executable [Инфицируем .exe файлы]

Доброго времени суток, друзья. В прошлых статьях, мы внимательно изучили строение и формат исполняемых файлов, а также закрепили эти знания на практике. Начиная с этой статьи мы начнём исследовать этот вопрос с практической точки зрения. Конкретно в этой статье мы напишем небольшой вирус, инфицирующий исполняемые файлы Windows. Для понимания данной статьи необходимо прочтение предыдущих.

Читать: https://codeby.net/threads/0x05-issleduem-portable-executable-inficiruem-exe-fajly.65632/

#exe #pe #malware
​​[0x06] Исследуем Portable Executable [DLL инъекции]

Салют, друзья! Мы с вами начинаем изучать DLL инъекции :). Не смотря на то, что эта техника уже много раз заезжена и всем известна, я всё же внесу свои 5 копеек, так как в будущих статьях мы будем частенько прибегать к этой технике и я просто не мог пропустить её.

Читать: https://codeby.net/threads/0x06-issleduem-portable-executable-dll-inekcii.65872/

#exe #pe #dll
​​РЕ-файлы – знакомство с ресурсом "RT_VERSION"

Исполняемые файлы имеют фишку, на которую начинающие программисты редко обращают внимание – это директория "VERSION" в секции-ресурсов. Её отсутствие характеризует кодера не с лучшей стороны, если только он не упустил эту инфу умышленно, чтобы замести за собой следы. Все зарекомендовавшие себя легальные разработчики стараются полностью заполнять этот дир, ведь согласитесь, что свойства файла "OllyDbg" в правом окне рисунка ниже вызывают больше доверия, чем подноготная того-же шпиона "Kerberos" на левом..

Читать: https://codeby.net/threads/re-fajly-znakomstvo-s-resursom-rt_version.76550/

#pe #rsrc #rt_resouce