Archives du blog

Le reverse engineering comme un nul(l) 2/?

La théorie, c’est bien. Mais vous devez commencer à me connaître : la pratique c’est mieux ! Au cours de cet article, vous apprendrez comment : utiliser Resources Hacker. casser la protection d’un logiciel simple. créer un générateur de clefs

Tagged with: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,
Publié dans Algorithmie, Cracking, Développement, Informatique, Piratage, Windows

Exécuter une application en mémoire comme un nul(l)

Grâce à l’un de mes précédents articles, vous avez pu espionner votre belle voisine : Coder un cheval de Troie comme un nul(l). Mais voilà, à grande échelle, votre cheval de Troie risque fort d’être détecté par les antivirus… Au cours de

Tagged with: , , , , , , , , , , , , , , , , , ,
Publié dans Algorithmie, Développement, Informatique, Intrusion, Metasploit, Piratage, Windows

Coder un cheval de Troie comme un nul(l)

Bonjour à tous ! Virus / Cheval de Troie / Rootkit / Spyware… Que de termes obscurs ! Mais que se cache-t-il derrière chacun d’eux ? Commençons par le cheval de Troie (aussi appelé backdoor). Quels sont les ingrédients pour

Tagged with: , , , , , , , , , , , , , , , ,
Publié dans Algorithmie, Développement, Informatique, Intrusion, Piratage, Windows

Contourner un IDS comme un nul(l)

Bonjour à tous ! Comme zorn l’a remarqué dans mon précédent article, une entreprise disposant d’un proxy HTTPS sera toujours en mesure de détecter notre méchant cheval de Troie. De toute façon, utiliser simplement un autre outil pour contourner telle

Tagged with: , , , , , , , , ,
Publié dans Algorithmie, Cracking, Informatique, Intrusion, Metasploit, Piratage

Rendre meterpreter invisible en modifiant metasploit comme un nul(l) (Partie 3/3)

La dernière étape avant la victoire ! Il ne nous reste plus qu’à faire passer la persistance de meterpreter au travers d’Avast et notre réussite sera complète ! Après avoir accédé à notre machine de test à l’aide de notre

Tagged with: , , , , , , , , , ,
Publié dans Algorithmie, Cracking, Développement, Informatique, Intrusion, Metasploit, Piratage

Rendre meterpreter invisible en modifiant metasploit comme un nul(l) (Partie 2/3)

Dans l’article précédent, nous avons modifié Metasploit pour être capable de générer des fichiers binaires bruts qui ne soient pas détectés par Avast. Néanmoins, Metasploit est toujours incapable de générer directement un fichier exécutable qui puisse passer à travers notre

Tagged with: , , , , , , , , , , , , ,
Publié dans Algorithmie, Cracking, Développement, Informatique, Intrusion, Metasploit, Piratage

Rendre meterpreter invisible en modifiant metasploit comme un nul(l) (Partie 1/3)

Dans l’article précédent, nous avons été confronté à Avast qui a détecté notre tentative de persistance de Meterpreter. Nous tenterons, dans une petite série d’articles, de rendre Meterpreter totalement invisible pour Avast. Dans un premier temps, nous modifierons Metasploit pour

Tagged with: , , , , , , , , , ,
Publié dans Algorithmie, Cracking, Développement, Informatique, Intrusion, Metasploit, Piratage
MystCaster
juin 2019
L M M J V S D
« Nov    
 12
3456789
10111213141516
17181920212223
24252627282930
Catégories
Archives