Archives du blog

Le reverse engineering comme un nul(l) 2/?

La théorie, c’est bien. Mais vous devez commencer à me connaître : la pratique c’est mieux ! Au cours de cet article, vous apprendrez comment : utiliser Resources Hacker. casser la protection d’un logiciel simple. créer un générateur de clefs

Tagged with: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,
Publié dans Algorithmie, Cracking, Développement, Informatique, Piratage, Windows

Rendre meterpreter invisible en modifiant metasploit comme un nul(l) (Partie 1/3)

Dans l’article précédent, nous avons été confronté à Avast qui a détecté notre tentative de persistance de Meterpreter. Nous tenterons, dans une petite série d’articles, de rendre Meterpreter totalement invisible pour Avast. Dans un premier temps, nous modifierons Metasploit pour

Tagged with: , , , , , , , , , ,
Publié dans Algorithmie, Cracking, Développement, Informatique, Intrusion, Metasploit, Piratage

Rendre un virus indétectable par les antivirus comme un nul(l)

Bonjour à tous ! Contrairement à ce qui était prévu, vous n’aurez pas tout de suite la seconde partie de l’atteinte à la vie privée comme un nul(l) ! Tout ça à cause d’Avast qui fait du trop bon travail

Tagged with: , , , , , , , , , , , , , , , , ,
Publié dans Développement, Informatique, Intrusion, Metasploit, Piratage
MystCaster
décembre 2017
L M M J V S D
« Nov    
 123
45678910
11121314151617
18192021222324
25262728293031
Catégories
Archives