Poll |
Bạn đã biết về lập trình chưa
|
[Question] Thăm dò việc khởi động lại reverse ! |
07/08/2007 07:33:50 (+0700) | #1 | 77400 |
Zombie
HVA Friend
|
Joined: 13/12/2002 03:27:34
Messages: 77
Offline
|
|
Khỏi dài dòng Zom nói luôn vào vấn đề.
Mục đích mở thread này để thăm dò ý bà con hiện nay về việc có hứng với reverse không (hay đơn giản hơn là crack).
Tuy nhiên thực tế time không cho (hix già gòi lo kím sống wa ngày), với lại cũng không quá máu me với trò này nên cũng bỏ lâu -> lụt tay nghề.
Nên mục đích Zom chỉ là ... đốt nhà...à không đốt nóng pà con, những ai đang có sẵn máu.
Do đó Zom mún thăm dò trước một số kĩ năng bà con đang có sẵn.
Do poll làm được có 1 cái nên Zom mún hỏi thêm luôn.
- Đang sử dụng ngôn ngữ lập trình j?
- Đã lập trình với APIs chưa ?
- Đã biết về ASM chưa << Câu này cũng khá quan trọng.
OK. Poll 1 week. |
|
|
|
|
[Question] Thăm dò việc khởi động lại reverse ! |
07/08/2007 08:04:22 (+0700) | #2 | 77405 |
|
zeno
Elite Member
|
0 |
|
|
Joined: 20/07/2004 03:57:09
Messages: 124
Location: HVA
Offline
|
|
Tớ cũng khá hứng thú với món này bác zoom hâm nóng lên thì tốt quá.Tớ xin ủng hộ 2 tay + 2 chân.
- Đang sử dụng ngôn ngữ lập trình j? - C
- Đã lập trình với APIs chưa ? - Chưa
- Đã biết về ASM chưa - Biết chút |
|
|
|
|
[Question] Thăm dò việc khởi động lại reverse ! |
07/08/2007 08:33:05 (+0700) | #3 | 77409 |
Em khoái cái này nhưng mà thuộc hàng mít đặc. Vote cho vui vậy.
-Hiện giờ ko xài ngôn ngữ gì hết. Trước là C
-Đã xài API của windows sơ sơ. Giờ quên hết rồi.
-Đã biết ASM chưa? Biết chút chút. Giờ cũng quên hết.
Hiện giờ: lo kiếm tiền ko hà ( |
|
|
|
|
[Question] Thăm dò việc khởi động lại reverse ! |
07/08/2007 08:46:46 (+0700) | #4 | 77416 |
FaL
Moderator
|
Joined: 14/04/2006 09:31:18
Messages: 1232
Offline
|
|
Em khoái vụ này. Bữa trước có mò qua ReaOnline của bác Kienmanowar, thấy khá thú vị. Tuy nhiên chưa tìm hiểu nhiều.
Ngôn ngữ: C
Về API: Chưa biết nhiều.
ASM: Chưa.
Hì, "điếc không sợ súng" ~> Em sẽ nhiệt tình theo dõi, tham gia. |
|
Hãy giữ một trái tim nóng và một cái đầu lạnh |
|
|
|
[Question] Thăm dò việc khởi động lại reverse ! |
07/08/2007 09:40:49 (+0700) | #5 | 77425 |
|
kienmanowar
HVA Friend
|
Joined: 13/07/2004 05:57:34
Messages: 483
Offline
|
|
FaL wrote:
Em khoái vụ này. Bữa trước có mò qua ReaOnline của bác Kienmanowar, thấy khá thú vị. Tuy nhiên chưa tìm hiểu nhiều.
Đính chính, tôi chỉ là thế hệ thứ hai tiếp quản REA thôi!
Regards |
|
|
|
|
[Question] Thăm dò việc khởi động lại reverse ! |
07/08/2007 10:22:40 (+0700) | #6 | 77436 |
|
gsmth
Elite Member
|
0 |
|
|
Joined: 15/02/2007 13:25:36
Messages: 749
Offline
|
|
Crack phần mềm thì không nên làm/đốt/blah blah! (Lý do thì ai cũng biết rồi). |
|
|
|
|
[Question] Thăm dò việc khởi động lại reverse ! |
07/08/2007 11:23:40 (+0700) | #7 | 77457 |
FaL
Moderator
|
Joined: 14/04/2006 09:31:18
Messages: 1232
Offline
|
|
kienmanowar wrote:
Đính chính, tôi chỉ là thế hệ thứ hai tiếp quản REA thôi!
Regards
Hehe, thì lúc em vào, bác đã tiếp quản, chẳng phải của bác thì của ai? ) |
|
Hãy giữ một trái tim nóng và một cái đầu lạnh |
|
|
|
[Question] Thăm dò việc khởi động lại reverse ! |
07/08/2007 13:42:52 (+0700) | #8 | 77491 |
|
secmask
Elite Member
|
0 |
|
|
Joined: 29/10/2004 13:52:24
Messages: 553
Location: graveyard
Offline
|
|
hehe , lâu lắm mới thấy lão Zombie qua bên này, nhớ ngày trước lúc bác hacnho còn chưa quy ẩn, thấy lão zombie máu mê lắm mừ , phải cộng nhận thời đó máu học crack thât, tiếc là tui dốt tiếng anh quá, nên giờ vẫn là gà nè (.
mở lại box cũng hay đấy, biết crack thì có gì xấu đâu nhỉ, dùng đồ crack mới "hơi" xấu thôi ^^.
báo cáo thích nhất asm, c/c++ và java . |
|
|
|
|
[Question] Thăm dò việc khởi động lại reverse ! |
11/08/2007 17:14:08 (+0700) | #9 | 78410 |
Zombie
HVA Friend
|
Joined: 13/12/2002 03:27:34
Messages: 77
Offline
|
|
Còn ai nữa hem ??? Noone thì ít wá ... Hem đủ xăng để đốt |
|
|
|
|
[Question] Thăm dò việc khởi động lại reverse ! |
11/08/2007 22:30:26 (+0700) | #10 | 78425 |
Mr.Khoai
Moderator
|
Joined: 27/06/2006 01:55:07
Messages: 954
Offline
|
|
Khà khà, anh Zombie rãnh rỗi "hâm nóng" cái vụ reverse thì khoai rất ủng hộ.
gsmth wrote:
Crack phần mềm thì không nên làm/đốt/blah blah! (Lý do thì ai cũng biết rồi).
Reverse đâu nhất thiết phải liên quan đến crack đâu
khoai |
|
|
|
|
[Question] Thăm dò việc khởi động lại reverse ! |
11/08/2007 22:50:06 (+0700) | #11 | 78429 |
Defender
Locked
|
Joined: 03/07/2006 11:27:43
Messages: 624
Offline
|
|
|
|
[Question] Thăm dò việc khởi động lại reverse ! |
11/08/2007 23:18:57 (+0700) | #12 | 78433 |
|
gsmth
Elite Member
|
0 |
|
|
Joined: 15/02/2007 13:25:36
Messages: 749
Offline
|
|
Mr.Khoai wrote:
gsmth wrote:
Crack phần mềm thì không nên làm/đốt/blah blah! (Lý do thì ai cũng biết rồi).
Reverse đâu nhất thiết phải liên quan đến crack đâu
khoai
Đồng ý là không nhất thiết liên quan tới crack; và tốt hơn nữa nếu style bài viết (thảo luận, project...) sắp tới giống với các bài gần đây của elite TQN (ThangCuEm) thì quá ổn. Nếu được như vậy, Không có lý do gì phản đối việc làm theo hướng tích cực đó.
Thân.
|
|
|
|
|
[Question] Thăm dò việc khởi động lại reverse ! |
12/08/2007 00:12:12 (+0700) | #13 | 78448 |
|
Hts
Member
|
0 |
|
|
Joined: 15/12/2006 11:01:28
Messages: 193
Location: OEP
Offline
|
|
Em ủng hộ việc mở lại box cracking. Cũng là thêm một mảnh đất để học hỏi... |
|
|
|
|
[Question] Thăm dò việc khởi động lại reverse ! |
12/08/2007 10:36:35 (+0700) | #14 | 78516 |
MicrosoftX
Member
|
0 |
|
|
Joined: 04/03/2007 20:46:12
Messages: 91
Offline
|
|
|
|
[Question] Thăm dò việc khởi động lại reverse ! |
13/08/2007 21:55:54 (+0700) | #15 | 78621 |
Zombie
HVA Friend
|
Joined: 13/12/2002 03:27:34
Messages: 77
Offline
|
|
1. Zom không có ý định mở thêm box. Chỉ là sẽ đốt nhà lại bằng vài bài để các lão có máu thôi.
2. Nếu thiên hẳn về reverse theo nghĩa đen của nó thì khả năng Zom hạn chế, chỉ practice trên cracking thôi.
3. Anymore idea ??? Vì nếu thấy ít lão máu wá thì...thôi |
|
|
|
|
[Question] Thăm dò việc khởi động lại reverse ! |
13/08/2007 22:34:47 (+0700) | #16 | 78628 |
FaL
Moderator
|
Joined: 14/04/2006 09:31:18
Messages: 1232
Offline
|
|
@Zombie: anh em vẫn ủng hộ đấy anh, anh cứ làm vài tút đi, sẽ nóng lên ngay thôi mà! |
|
Hãy giữ một trái tim nóng và một cái đầu lạnh |
|
|
|
[Question] Thăm dò việc khởi động lại reverse ! |
17/08/2007 21:59:49 (+0700) | #17 | 79376 |
hthonghanh
Member
|
0 |
|
|
Joined: 25/05/2007 14:00:02
Messages: 20
Offline
|
|
- Đang sử dụng ngôn ngữ lập trình j?
Em dùng C/C#
- Đã lập trình với APIs chưa ?
Hix, chưa.
- Đã biết về ASM chưa <<
Bít chút xíu khi đi học. Giờ chắc...trả thầy hít rồi.
|
|
|
|
|
[Question] Thăm dò việc khởi động lại reverse ! |
18/08/2007 01:23:42 (+0700) | #18 | 79426 |
|
xnohat
Moderator
|
Joined: 30/01/2005 13:59:19
Messages: 1210
Location: /dev/null
Offline
|
|
Công tác dzìa mới thấy cái topic này của Zombie nên cũng chung vô chút, reverse là món làm ăn của tớ rồi nên mong là có thể trao đổi thêm với anh em.
Tớ lập trình logic từ khi mới biết học toán ( câu này tùy ai hiểu sao thì hiểu ).
Ngôn ngữ sử dụng: mọi loại ngôn ngữ lập trình ( vì cần là có thể học một ngôn ngữ ở mức đủ thực hiện công việc, trong 1 tuần ). Nhưng khoái nhất là C/C++ ( không C# gì hết nhá ).
APIs: dĩ nhiên là phải có, không có hỏi sao mà coding cho lẹ đc.
ASM: Biết do phải học về con 8088 ( thời này mà còn có nơi dạy thứ khỉ này ). Và dùng nhiều trong khi khai thác BufOver.
|
|
iJust clear, "What I need to do and how to do it"/i
br
brBox tán gẫu dời về: http://www.facebook.com/hvaonline |
|
|
|
[Question] Thăm dò việc khởi động lại reverse ! |
18/08/2007 10:08:33 (+0700) | #19 | 79511 |
TQN
Elite Member
|
0 |
|
|
Joined: 29/06/2006 22:28:01
Messages: 888
Location: Biết làm chi ?
Offline
|
|
Mở thêm box Reverse Engineering ở HVA là ý hay đấy Zoom, tránh đề cập về crack, chỉ bàn về RCE thôi. Kỹ năng RCE là 1 kỹ năng rất quan trong cho các security researcher. |
|
|
|
|
[Question] Thăm dò việc khởi động lại reverse ! |
18/08/2007 11:21:00 (+0700) | #20 | 79534 |
|
gsmth
Elite Member
|
0 |
|
|
Joined: 15/02/2007 13:25:36
Messages: 749
Offline
|
|
ThangCuEm wrote:
Mở thêm box Reverse Engineering ở HVA là ý hay đấy Zoom, tránh đề cập về crack, chỉ bàn về RCE thôi. Kỹ năng RCE là 1 kỹ năng rất quan trong cho các security researcher.
ý kiến hay ) |
|
|
|
|
[Question] Thăm dò việc khởi động lại reverse ! |
18/08/2007 11:52:16 (+0700) | #21 | 79543 |
|
kienmanowar
HVA Friend
|
Joined: 13/07/2004 05:57:34
Messages: 483
Offline
|
|
Nếu Box này được mở thì phải "Thiết quân luật" thật chặt đối với box này. Tránh tình trạng các bài "lách luật". |
|
|
|
|
[Question] Re: Thăm dò việc khởi động lại reverse ! |
04/09/2007 05:41:06 (+0700) | #22 | 83156 |
|
tmd
Member
|
0 |
|
|
Joined: 28/06/2006 03:39:48
Messages: 2951
Offline
|
|
Lúc trước có được học một chút về kiến trúc Intel 8086, cũng được họ sơ về hợp ngữ, thấy nó hay và là nền tảng của nhiều ngành . Nghỉ lại thấy HVA nên mở lại chuyện trao đổi về Reverse.
Những thông tin khá cơ bản như vầy đây
http://www.ethicalhacker.net/content/view/152/2/
Intro to Reverse Engineering - No Assembly Required
Introduction
What is Reverse Code Engineering?
"Reverse engineering (RE) is the process of discovering the technological principles of a mechanical application through analysis of its structure, function and operation"(Wikipedia). Basically, Reverse Code Engineering (RCE) is the application of the reverse engineering process to software - in other words, analyzing a program in order to understand how it works. Because reverse engineering is most commonly used to analyze closed-source programs, it is largely focused on the Windows platform; however, reversing under Linux is also popular for inspecting buffer overflows, closed-source Linux applications, and hostile Windows programs (without the risk of running them).
Why Reverse Engineer?
There are many reasons to reverse engineer a program. Have you ever wished that your favorite Windows program had xyz functionality? Want to dissect malware or viruses? Look for and analyze a buffer overflow? Figure out how that hardware driver works so you can write one for Linux? Maybe you're just curious how a particular program works, but you don't have access to the source code? All of these are common reasons for reverse engineering an application, and as such, there are many varied facets of RCE that one may choose to focus on, each of which can take a substantial amount of knowledge and experience to become an expert in. This paper will give you with the basic knowledge to get started in RCE, providing a base to launch into which ever specialties you prefer.
How Does It Work?
This all sounds great, but how do we analyze a program for which we have no code? There are many ways to observe how a program interacts with the rest of your system, such as file and registry access (which can be helpful when reverse engineering), but these techniques still leave you with a black box - you don't know what is going on under the hood. In order to understand how we can analyze the internal workings of a program, some understanding of the compilation process is needed. When you compile your source code, there are three major steps that occur: translation of the source code into assembly code, assembly, and linking.
First, the source code is translated into assembly code by the compiler. Assembly is a very low-level programming language; it is composed of many simple instructions which deal directly with memory addresses and CPU registers. For instance, if you assign the number 1 to an integer variable in your source code, the resulting assembly code may look something like:
mov 0xffffffb4,0x1
which moves the number 1 into 0xffffffb4, the memory address assigned to that particular variable. No matter what programming language you are using (C/C++, Delphi, VB, etc), all compiled languages must be first translated into assembly before being converted into the final binary program.
Next, an assembler translates the assembly code into machine-readable code; there is (usually) a one-to-one translation between the assembly and machine code. The final stage is performed by a linker, whose job it is to add in any library functions required by the program. The final result is a file that contains binary instructions which can be executed by the processor.
The point of all this is that since all programs are translated into assembly code, and assembly code can be translated directly into binary 1s and 0s, we can translate any binary program back into its assembly code through the aptly named process of disassembly. If you understand assembly code, you can follow the instructions to understand what the program is doing, and even translate it into a higher-level language such as C. Note that some languages can be automatically translated directly back into their original source code, or decompiled. While this process works well for some languages, it is generally very complex and imprecise for most programming languages, particularly C/C++. I encourage you to look into some of the ongoing decompiler projects, however, this paper will be focused only on disassembly.
Opposition to RCE
It is important to realize that for various reasons, people may not want you to reverse engineer their programs, and as such, they may implement encryption or advanced protection techniques which make it extremely hard to analyze the original assembly code. We will certainly not be covering these techniques in this paper, but it is good to keep in mind if you come across a disassembled program that doesn't seem to make any sense.
A second issue is the legality of RCE. Many EULAs prohibit reverse engineering, but this still may not make it necessarily illegal; like many digital laws, it is still somewhat undefined. However, I will quote the following from Exploiting Software:
These agreements [EULAs] usually contain language that strictly prohibits reverse engineering. However, these agreements may or may not hold up in court [Kaner and Pels, 1998].
The Uniform Computer Information Transactions Act (UCITA) poses strong restrictions on reverse engineering and may be used to help "click through" EULA's stand-up in court. Some states have adopted the UCITA (Maryland and Virginia as of this writing [February 2004]), which strongly affects your ability to reverse engineer legally.
Normally, there is no need to fear RE-restrictive laws, unless you plan to publicize your work. One exception would be cracking, or using reverse engineering to circumvent an application's registration scheme, which is very illegal. All programs we will be working with in this paper are original, so there is no question of legality; however, it is very important to keep this in mind if you begin work on someone else's programs.
What Do I Need?
In short, tools and knowledge. Obviously, you must be able to read assembly code, however, it is not enough to just understand assembly instructions. You must also know how assembly instructions interact with areas of memory (particularly the stack), and what the CPU registers are used for. Knowledge of the high-level programming language that the application was written in can be very helpful, although it is not necessary. You should also understand specific system functions for the OS platform you are dealing with (such as Linux syscalls or the Windows API).
There are many tools available to the reverse engineer, much of them designed for specific purposes. However, there are two indispensable tools: the disassembler and the debugger. As its name implies, a disassembler disassembles a program's binary 1s and 0s into readable assembly code. A debugger can disassemble the binary instructions as well, but also allows you to run the code inside of the debugger; this gives you the distinct advantage of being able to observe the effect each instruction in real time, and allows you to better understand the program flow. The most popular debugger for Linux is the GNU debugger (gdb), which is also available for Windows; however, there are other very powerful debuggers for the Windows platform as well, such as SoftIce and OllyDbg. We will be using gdb in both Linux and Windows later in this paper.
đi từ những vấn đề cơ bản của kiến trúc vi xử lý, hợp ngữ, làm người ta chú ý về nó hay hơn. Cung cấp hệ thống kiến thức cơ bản, mục tiêu học, ứng dụng rất cụ thể, thực tế của ngành. Và HVA không thiếu bà con tìm hiểu, ứng dụng nó. |
|
3 giai đoạn của con... người, ban đầu dek biết gì thì phải thăm dò, sau đó biết rồi thì phải thân thiết, sau cùng khi quá thân thiết rồi thì phải tình thương mến thương. Nhưng mà không thương được thì ... |
|
|
|
[Question] Thăm dò việc khởi động lại reverse ! |
04/09/2007 10:02:21 (+0700) | #23 | 83202 |
ShaolinVn
Member
|
0 |
|
|
Joined: 13/02/2007 22:34:18
Messages: 31
Offline
|
|
Em ủng hộ mở thêm box này.Em muốn tìm hiểu về mấy cái này nhưng đăng ký bên REA mãi mà ko đc |
|
|
|