среда, 31 декабря 2014 г.
суббота, 6 сентября 2014 г.
Продвинутый брутфорс онлайн игр
Достаточно странно что тема безопасности онлайн игр освещена мягко говоря слабо, хотя сейчас их популярность как никогда велика. Множество онлайн игр имеют ряд проблем с безопасностью, включая возможность выполнения атак на пользовательские данные. Сегодня я хочу поговорить про такую вещь как брутфорсинг. Несмотря на давнюю известность данной атаки, она до сих пор актуальна и активно применяется на множестве онлайн игр. В данной статье я немного пролью свет на то, как выполняется брутфорсинг и какие ошибки приводят к появлению таких уязвимостей.
В ходе написания статьи, не один игрок не пострадал, все пользовательские данные собирались с публичных источников, полученные данные через брутфорс были сразу же уничтожены, а администрация серверов была поставлена в известность.
В ходе написания статьи, не один игрок не пострадал, все пользовательские данные собирались с публичных источников, полученные данные через брутфорс были сразу же уничтожены, а администрация серверов была поставлена в известность.
суббота, 23 августа 2014 г.
Quake 3 ClanArena server
/connect jq3.sytes.net:27960
Кстати еще живые русские сервера c нормальными по скиллу игроками можно найти на portal.q3srv.ru
понедельник, 28 июля 2014 г.
четверг, 24 июля 2014 г.
Monstra PE Engine coming soon
Нашел наконец время занятся своей PE библиотекой, на которую в силу обстоятельств пришлось на время подзабить. Надеюсь в ближайшее время появится уже готовый вариант.
Пока что сделано не много, ввиду того что была полностью переосмыслена архитектура, но собираюсь активно наращивать функционал.
Полезное: репозиторий, инфа
Пока что сделано не много, ввиду того что была полностью переосмыслена архитектура, но собираюсь активно наращивать функционал.
Полезное: репозиторий, инфа
воскресенье, 6 июля 2014 г.
Quake 3 RCE 0-day vulnerability and JQ3Exploit
Доброго времени суток. Сегодня я раскажу о найденой мной RCE (remote code execution) уязвимости в движке моей любимой fps-игрушки Quake III и о построенном на уязвимости эксплойте. Поскольку в интернете упоминаний на этот счёт я не встречал, будем считать что данный эксплойт является 0-day.
Описание эксплойта
Позволяет через серверную часть выполнять удалённую загрузку данных и выполненять произвольный код в контесте процесса клиента. Эксплойт построен на 2х уязвимостях движка: перекрытие данных в VFS(virtual file system) и перехвате управления из виртуальной машины.
Предотвращение
Такая атака работает только при включенной конфигурации cl_allowDownload на стороне клиента, поэтому крайне рекомендуется во время сетевой игры отключать данную опцию :
cl_allowDownload "0"
Протестированные движки Q3
quake 3 arena 1.32b - работает
ioquake 1.36 - работает
openarena 0.8.8 - работает
Как оказалось уязвимость задела как сам движек Q3 так и большинство его модификаций.
среда, 11 июня 2014 г.
Атака на чёрный ящик. Реверс-инжиниринг виртуализированного и мутированного кода
Моя новая статейка на тему реверс инжиниринга виртуализированного и мутированного кода.
Теперь я участник хабра :)
Теперь я участник хабра :)
BlackBox CrackMe
Накидал не сильно сложный crackme специально для тех, кто не прочь проверить свои навыки реверса мутированного кода
BlackBox CrackMe - trace or die
BlackBox CrackMe - trace or die
пятница, 6 июня 2014 г.
Launcher Binder 1.1
Небольшое обновление Launcher Binder:
- Добавлена проверка на мультизапуск клиента
- Добавлена пустая экспортируемая функция, для удобства внедрения через таблицу импорта
- Исправлены некоторые баги
Скачать: Launcher Binder v1.1
вторник, 3 июня 2014 г.
Горе проект Armored Software aka P4F Team
Месяц назад покинул данную команду, в которой занималась разработкой системой защиты онлайн игр. Всё произошло спонтанно, я предложил замутить один проект, но не сошлись в технических деталях реализации, типичный для таких моментов спор, но свелось дело к переходу на личности и огромной статье изливания дерьма в мой адрес. Конечно такое терпеть я не стал и ушел.
После чего потылся связатся с экс партнёром по данному проекту с просьбой удалить мои работы с данного сайта, а работ моих там 90% от всего контента. К сожалению ответа не последовало и я воспользовавшись своей старой учёткой сделал дело сам. Как оказалось потом свои же статьи с сайта и программы я удалять не имею права, потому что видетели это право по какой-то волшебной причине испарилось и вследствии чего мои работы сами по себе вернулись на сайт. Очень не красиво так делать друзья мои, прятаться за чужими работами это достаточно бездарно.
Исходя из вышесказанного крайне не рекомендую использовать продукты данной команды или вообще иметь какие-то партнёрские дела. К сожалению толковых спецов в команде именно в тех направлениях в которых они работают уже нету, так что качество их продуктов весьма сомнительно.
После чего потылся связатся с экс партнёром по данному проекту с просьбой удалить мои работы с данного сайта, а работ моих там 90% от всего контента. К сожалению ответа не последовало и я воспользовавшись своей старой учёткой сделал дело сам. Как оказалось потом свои же статьи с сайта и программы я удалять не имею права, потому что видетели это право по какой-то волшебной причине испарилось и вследствии чего мои работы сами по себе вернулись на сайт. Очень не красиво так делать друзья мои, прятаться за чужими работами это достаточно бездарно.
Исходя из вышесказанного крайне не рекомендую использовать продукты данной команды или вообще иметь какие-то партнёрские дела. К сожалению толковых спецов в команде именно в тех направлениях в которых они работают уже нету, так что качество их продуктов весьма сомнительно.
четверг, 24 апреля 2014 г.
Немного Game Hacking'a
Накидал пару статей на тему реверс инжиниринга и обхода игровых защит:
[MuOnline] Anti-cheat crackme или обход MuGuard.org
[MuOnline] Anti-cheat crackme или обход MuGuard.ru
[MuOnline] Anti-cheat crackme или обход NSEngine
Как я понял обходить там и нечего было, поэтому если найду время, то в будущем возьмусь за что-нибуть более серьезное.
[MuOnline] Anti-cheat crackme или обход MuGuard.org
[MuOnline] Anti-cheat crackme или обход MuGuard.ru
[MuOnline] Anti-cheat crackme или обход NSEngine
Как я понял обходить там и нечего было, поэтому если найду время, то в будущем возьмусь за что-нибуть более серьезное.
пятница, 18 апреля 2014 г.
Перечисление процессов, открывших указанный фаил
Код демонстрирует технику поиска процессов, открывших указанный файл используя недокумментированное NativeAPI. Немного пошаманив, можно переделать этот код для перебора абсолютно любых типов описателей(handles).
вторник, 15 апреля 2014 г.
Launcher Binder
Скачать:
Launcher Binder v1.1b
Руководство:
1. Открываем Launcher Binder
2. Выбираем исполняемый файл лаунчера
3. Генерируем binder.cfg
4. Перемещаем binder.cfg и LBinder.dll в корневую папку с игрой
5. Внедряем в приложение игры библиотеку LBinder.dll. Внедрить библиотеку можно используя DLib Attacher или в ручную
6. Проверяем результат
* Библиотека LBinder.dll сверяет контрольную сумму лаунчера с той что вписана в binder.cfg, поэтому если вы обновляете свой Launcher, то для него следует генерировать новый binder.cfg
среда, 19 марта 2014 г.
Подборка о MuOnline EncDec
Как и обещал вот подборка статей и релизов на тему шифрования в MuOnline, от нашей команды Бронированного Софта:
воскресенье, 16 марта 2014 г.
Взлом шифрования MuOnline
Забавно, пару лет назад меня убеждали в том что стандартное шифрование в MuOnline достаточно хорошо защищает игровой клиент от всякого рода перехватчиков трафика, на что я конечно отвечал несогласием. Однако совсем недавно после упрёка в ламерстве и не знании матчасти я всё-таки сел и глянул что же там такого стойкого, о чём слогаются басни. Как оказалось - ничего. Алгоритм шифрования успешно взломан-переломан в доль и поперёк, ожидайте релизов от нашей команды Armored Software
понедельник, 3 марта 2014 г.
Anti-cheat crackme или обход MuGuard.org
И снова здравствуйте. Это уже наша 3-я статья на тему реверс инжиниринга и взлома игровых защит. В этот раз, как я и обещал мы поговорим об очередной MuOnline защите MuGuard.org. Данная защита продаётся всего за 130-160$ и популярна на иностранных серверах. Забегая вперёд хочу сказать что сегодняшняя статья будет немного не обычной, в ней мы осуществим сразу две разные атаки на античит.
воскресенье, 2 марта 2014 г.
Anti-cheat crackme или обход MuGuard.ru
И снова вас приветствую, в этой статье мы опять затронем тему реверс инжиниринга и обхода игровых защит. На этот раз гостем в нашей студии будет опять-таки защита для ММОРПГ MuOnline, так называемая MuGuard Protection, расположенная по адресу http://muguard.ru. В отличии от предыдущего NSEngine, эта защита является на порядок старше своего конкурента, хотя и особой популярности не имеет, якобы приватная поделка поставленная на пару других серверов. Стоимость 200$.
Если перейти на сайт, то там можно увидеть описание данного продукта, но к сожалению эти описания как завелось, никакого отношения к реальности не имеют, что мы сейчас и докажем.
суббота, 1 марта 2014 г.
Anti-cheat crackme или обход NSEngine
Всем привет, с вами снова Жора Корнев и сегодня, специально для любителей гейм-хакинга и реверс инжиниринга мы расскажем о том, как можно снять небольшой клиентский античит с серверной стороной. Речь пойдёт о античите NSEngine Anti-cheat работающим на ММОРПГ MuOnline. Это очень простая защита стоимостью примерно 100$, поэтому на нём мы продемонстрируем базовые техники атаки и обхода.
пятница, 28 февраля 2014 г.
Атака на криптосистему MuOnline
Доброго времени суток друзья. В этой статье хочу вам рассказать о том, как можно обойти шифрование MuOnline не имея на руках закрытых ключей сервера. Я всегда утверждал что МуОнлайн это откровенный дуршлаг для читов, не имеющий никакой защиты и поэтому пользуясь случаем хочу передать привет тем людям которые убеждали меня что ключи шифрования MuOnline это "инновационная защита", что конечно смешно. Но для начала немного теории...
четверг, 27 февраля 2014 г.
Обращение открытых ключей шифрования MuOnline
И снова привет. Сегодня мы поговорим опять о MuOnline, на тему обращения открытых ключей шифрования, т.е. о способе получении закрытой пары ключей.
понедельник, 17 февраля 2014 г.
PE Compare Tools v1.0
Первый релиз переписанной PE Compare Tools v1.0 (open source). Весь код был полностью переработан с нуля, утилита разработана на базе библиотеки Monstra PE Engine (релиз которой ожидается в недалёком будущем).
Полное описание программы и ссылку на скачивание можно найти тут
понедельник, 27 января 2014 г.
Как я не попал в лапы серой конторы.
Забавная ситуация произошла со мной на днях, дело в том что я в данный момент безработный программист :) Ищу работу в области разработки на С\С++, удалённую или в офисе, не важно. Раскинул резюме (включая hh.ru) и с более менее подходящими компаниями пытался связатся. Хотя я по интересам больше склонен к системной разработке и различным ИБ областям, мне вполне подходит работа с прикладным софтом, но это к слову. И так в один прекрасный вечер мне на email приходит письмо, от какой-то русской компании занимающейся разработкой в области ИБ и им требуется разработчик со знаниями С++\asm, WinAPI, PE и т.п. Не стану рекламировать данную контору, поэтому никаких адресов в статье не будет. Я конечно был рад, работа в той области в которой я уже не одну собаку съел, конечно мне была очень интересна.
четверг, 23 января 2014 г.
Домашний wifi
Забавно наблюдать 40+ wifi точек дома, потом думаешь почему по выходным в соседней комнате так хреново грузятся веб страницы. Конечно же потому что наш всеми любимый белтелеком раздаёт на право и налево роутеры с дефолтным wifi. Вот вам роутер с антенкой и вы там уже сами себе мучайтесь) На канал по 5 точек вещает, это нормально вообще?
Из 40 активных в данный момент точек я насчитал 17 со статусом Open, это точки которые вещают но доступ к ним в роутере не настроен. Т.е. получается половина этого добра просто ненужный мусор в эфире.
Говорят что WiFi точка не приносит вреда для здаровья, а когда этого излучения в 40 раз больше?
четверг, 16 января 2014 г.
вторник, 14 января 2014 г.
Monstra PE Engine
В последнее время много моих разработок были тесно связанны с разбором и модификацией исполняемых файлов PE\PE+. Я старался писать переносимый код, однако функционал разрастался, где-то дописывался под конкретные цели и архитектура, как это бывает в таких ситуациях, стала очень сложной. Поэтому было решено разработать единую универсальную библиотеку, полезную не только мне в своих проектах, но и другим разработчикам. И назвал я сеё чудо Monstra PE Engine, имя собсно удобное и для других форматов (тут автор как бы намекает что возможно в будующем будут поддерживатся и другие форматы исполняемых файлов, например ELF).
Основной целью библиотеки является парсинг и модификация исполняемых файлов под операционной системой Windows. Причем не менее важной задачей является абстрагирование от конкретного места размещения обрабатываемого PE приложения. Т.е. не важно что это будет файл программы или спроецированный образ в удалённом процессе. + планируются некоторые вкусности, типо песочницы и вспомогательных готовых решений. Это собственно и является отличительной чертой библиотеки от её аналогов (например PE Bliss).
В данный момент библиотека реализована на 50% и в скором времени будет выложена во всеобщий доступ. Мало того, мои утилиты DLib Attacher и PE Compare Tools будут портированы на данный движек и возможно будут далее сопровождатся. Так что живие примеры тоже будут. Кстати в открытый доступ выброщены и исходники перечисленных выше приложений.
Вот собственно и всё что хотел сказать, надеюсь это будет полезно кому-то кроме меня :)
Основной целью библиотеки является парсинг и модификация исполняемых файлов под операционной системой Windows. Причем не менее важной задачей является абстрагирование от конкретного места размещения обрабатываемого PE приложения. Т.е. не важно что это будет файл программы или спроецированный образ в удалённом процессе. + планируются некоторые вкусности, типо песочницы и вспомогательных готовых решений. Это собственно и является отличительной чертой библиотеки от её аналогов (например PE Bliss).
В данный момент библиотека реализована на 50% и в скором времени будет выложена во всеобщий доступ. Мало того, мои утилиты DLib Attacher и PE Compare Tools будут портированы на данный движек и возможно будут далее сопровождатся. Так что живие примеры тоже будут. Кстати в открытый доступ выброщены и исходники перечисленных выше приложений.
Вот собственно и всё что хотел сказать, надеюсь это будет полезно кому-то кроме меня :)
Подписаться на:
Сообщения (Atom)