lilxam.blogspot.com
lilxam\'s blog
http://lilxam.blogspot.com/2008/01/pe-analyser.html
Lilxam's blog: PE Analyser. Coding, Hacking and Reversing. Dimanche 13 janvier 2008. Aujourd'hui je me penche sur le format PE. J'ai donc fais ce petit programme qui permet de rà cupà rer quelques informations sur les entetes, sections et la table des imports. J'ai essayà de faire un code clair ainsi que d'accompagner toutes les structures que j'ai utilisà de leur dà finition, elles se situent toutes dans winnt.h. Voici le code : PEAnalyser.cpp. De la doc : Format PE. Have Fun ;). Article plus rà cent.
lilxam.blogspot.com
lilxam\'s blog
http://lilxam.blogspot.com/2008/09/lunion-fait-la-force.html
Lilxam's blog: L'Union Fait la Force. Coding, Hacking and Reversing. Dimanche 28 septembre 2008. L'Union Fait la Force. Voici une archive contenant deux articles qui sont le rà sultats d'un travail en commun avec Overclok, le fruit d'une entraide consà quente à renouveler puisque plutà t efficace :). En effet depuis quelques temps nous travaillons sur deux sujets : les buffer overflows sous php et les TLS Callbacks. Je ne vous en dis pas plus, à vous de dà couvrir la suite :). L'archive est disponible ici.
lilxam.blogspot.com
lilxam\'s blog
http://lilxam.blogspot.com/2009/08/new-bl0g-i-moved.html
Lilxam's blog: New Bl0g - I Moved! Coding, Hacking and Reversing. Lundi 31 aoÃt 2009. New Bl0g - I Moved! Voilà bien longtemps que je n'avais pas fait acte de prà sence, je vous annonce que j'ai dà mà nagà chez tuxfamily pour hà berger un nouveau blog. J'en avais un peu marre de Blogspot et j'ai prà fà rà opter pour Wordpress. Sans plus attendre : Lilxam. Vous aurez droit à un tout nouvel article :). Faut croire que tout le monde va se mettre à tuxfamily. Content de voir que tu sois encore en vie.
lilxam.blogspot.com
lilxam\'s blog
http://lilxam.blogspot.com/2008_02_01_archive.html
Lilxam's blog: fà vrier 2008. Coding, Hacking and Reversing. Mercredi 20 fà vrier 2008. Alors que je lisais un article de monsieur Ivanlef0u ( article. Je prends à a comme un petit dà fis et me dis qu'on va faire rà apparaà tre sont processus! On prends le prog d'Ivan, on cache notre bien aimà e calculatrice et on va essayer de la retrouver. Nom de l'image PIDà Nom de la sessio Num‚ro d Utilisation. System Idle Process 0 Console 0 28 Ko. System 4 Console 0 240 Ko. Smssexe 796 Console 0 408 Ko. FileZilla ...
lilxam.blogspot.com
lilxam\'s blog
http://lilxam.blogspot.com/2008/09/list-hidden-pocesses-suite.html
Lilxam's blog: List Hidden Pocesses suite. (KiWaitListHead method). Coding, Hacking and Reversing. Samedi 6 septembre 2008. List Hidden Pocesses suite. (KiWaitListHead method). Mon prà cà dent article. Finissait sur un à chec mais grà ce à Ivanlef0u je peux continuer :). Heureusement puisque la premià re technique que je prà sentais dans cet article, technique qui m'avais pris plusieurs heures à mettre en place, n'a pas rà sistà plus de 10 minutes à Overclok :(. Offset : x-0x60 PETHREAD Thread. Une fois ...
lilxam.blogspot.com
lilxam\'s blog
http://lilxam.blogspot.com/2008/09/overclok-owned-p.html
Lilxam's blog: Overclok owned :p - List Hidden Processes. Coding, Hacking and Reversing. Samedi 6 septembre 2008. Overclok owned :p - List Hidden Processes. Nouvelle couleur (oui je sais j'ai un peu fais n'importe quoi, je m'amuse ), nouveau dà part. En effet voilà bien longtemps que je n'avais pas postà ici, et je me vois obligà de laisser un petit post en rà ponse à celui d'Overclok, je cite : " How to pwn lilxam's toolz :). Ce post faisant lui-même rà fà rence à mon article " Listing all processes.
lilxam.blogspot.com
lilxam\'s blog
http://lilxam.blogspot.com/2008_01_01_archive.html
Lilxam's blog: janvier 2008. Coding, Hacking and Reversing. Vendredi 25 janvier 2008. Sniffer TCP with Raw Sockets. Aujourd'hui je me penche un peu sur les raw sockets et je vous propose ce petit code qui permet de sniffer les trames TCP entrentent. Bon ici je montre que les bases mais le code ne demande qu'à être renchà rit. Rà fà rence de la fonction : http:/ msdn2.microsoft.com/en-us/library/ms741621(VS.85).aspx. Prototype de la fonction WASIoctl() :. In SOCKET s,. In DWORD dwIoControlCode,. Unsigned...
lilxam.blogspot.com
lilxam\'s blog
http://lilxam.blogspot.com/2008_10_01_archive.html
Lilxam's blog: octobre 2008. Coding, Hacking and Reversing. Mardi 28 octobre 2008. Je me suis souvent posà la question du pourquoi du comment j'obtenais parfois des rà sultats ambigus avec mes entiers. Par exemple une somme de deux entiers positifs qui donnait un rà sultat nà gatif. Ceci est en fait du à ce qu'on appelle "Integer Overflow" ou dà bordement d'entier. Tout d'abord essayons de comprendre comment tout ceci fonctionne. Si on parle binaire, les nombres compris entre 00000000 et 011111111 sont p...
lilxam.blogspot.com
lilxam\'s blog
http://lilxam.blogspot.com/2008/01/injection-de-dll-dans-un-processus.html
Lilxam's blog: Injection de dll dans un processus. Coding, Hacking and Reversing. Samedi 12 janvier 2008. Injection de dll dans un processus. Aujourd'hui je vais vous prà senter une mà thode plutot connue pour injecter une dll dans un processus. Pour celà on va d'abord faire un loader qui s'ocuppera de charger notre dll dans un processus puis on construira ensuite celle-ci. Pour le loaders on distingue 5 à tapes :. 1Rà cupà rer l'adresse de LoadLibraryA(). In opt LPCTSTR lpModuleName. In SIZE T dwSize.
lilxam.blogspot.com
lilxam\'s blog
http://lilxam.blogspot.com/2008_03_01_archive.html
Lilxam's blog: mars 2008. Coding, Hacking and Reversing. Mercredi 26 mars 2008. J'ai dà cidà rà cemment de me pencher un peu sur les techniques d'anti-debugging. Je vais donc vous en prà senter quelques unes dans cet article, et d'autres je l'espà re dans un prochain. CheckRemoteDebuggerPresent() ainsi qu'une petit analyse de son fonctionnement que je trouve plutà t intà ressant. SetUnhandledExceptionFilter() avec une petite introduction aux exceptions SEH. IMake your own debugger. STARTUPINFO si = {0x0};.