Archives du blog

Le reverse engineering comme un nul(l) 2/?

La théorie, c’est bien. Mais vous devez commencer à me connaître : la pratique c’est mieux ! Au cours de cet article, vous apprendrez comment : utiliser Resources Hacker. casser la protection d’un logiciel simple. créer un générateur de clefs

Tagged with: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,
Publié dans Algorithmie, Cracking, Développement, Informatique, Piratage, Windows

Rendre meterpreter invisible en modifiant metasploit comme un nul(l) (Partie 1/3)

Dans l’article précédent, nous avons été confronté à Avast qui a détecté notre tentative de persistance de Meterpreter. Nous tenterons, dans une petite série d’articles, de rendre Meterpreter totalement invisible pour Avast. Dans un premier temps, nous modifierons Metasploit pour

Tagged with: , , , , , , , , , ,
Publié dans Algorithmie, Cracking, Développement, Informatique, Intrusion, Metasploit, Piratage

Rendre un virus indétectable par les antivirus comme un nul(l)

Bonjour à tous ! Contrairement à ce qui était prévu, vous n’aurez pas tout de suite la seconde partie de l’atteinte à la vie privée comme un nul(l) ! Tout ça à cause d’Avast qui fait du trop bon travail

Tagged with: , , , , , , , , , , , , , , , , ,
Publié dans Développement, Informatique, Intrusion, Metasploit, Piratage
MystCaster
juin 2017
L M M J V S D
« Nov    
 1234
567891011
12131415161718
19202122232425
2627282930  
Catégories
Archives