Présentations

Présentation int_0x80 :

Hi, je me présente : int_0x80.
J’ai toujours été passionné par la sécurité informatique, et notamment par tout ce qui touche à la sécurité applicative.
C’est aujourd’hui, ou plutôt hier je ne sais plus, qu’Horgh m’a plus ou moins fait découvrir le monde du reverse engineering sous windows. J’avoue qu’aux premiers abords j’étais un peu à la rue (du fait que je n’avais pratiqué le RE que sous linux). Mais après avoir parcouru quelques documentations (que je ne manquerai pas de linker en fin de présentation), je me suis rendu compte que la sécurité applicative sous Windows me plaisait aussi beaucoup. C’est donc après quelques heures passées devant mon joli olly, que je me décidai à résoudre quelques CrackMe ou KeygenMe. Via ce blog, vous pourrez suivre mon évolution ainsi que celle de mes quatre acolytes : Horgh, Ryscrow, erol, et opc0de.

Sur ce, j’espère que ma présentation a changé votre vie.

Comme promis, un link vers quelques docs & challenges intéressants :

http://xtx.free.fr/liens/tut/tut.html

Have fun 🙂


 
Présentation opc0de :

Yop, je me surnomme opc0de et je suis simplement un passionné d’informatique, plus précisément par tout ce qui touche à la programmation & à la sécurité des logiciels et des systèmes.
J’ai du faire mes débuts en info vers l’âge de 20 ans en apprenant les bases des langages C & C++, puis je me suis vite intéressé à la sécurité applicative.
Aujourd’hui mon but est toujours d’apprendre le max de choses dans ces domaines, je pense que c’est la même pour vous, alors j’espère donc que nos articles vous aideront à approfondir vos connaissances 😉 ++.


 

Présentation Ryscrow :

Bonjour à tous.

Je m’appelle Dimitri, alias Ryscrow. Je suis un simple étudiant de 17 ans en terminal S dans la région Bretagne.

Je m’intéresse depuis maintenant 4 ans à la sécurité informatique et à tout ce qui concerne le hacking.  J’ai commencé dans ce domaine en étudiant le HTML/CSS, puis j’ai voulu aller plus loin. J’ai apprit un langage de programmation classique, le C.

Je me suis tout d’abord penché sur du linux, participé à quelques CTF avec int_0x80. Puis en ce moment, je travaille sur du windows: Reverse, API… et un peu de ring0 🙂

Mon domaine de prédilection reste tout de même tout ce qui concerne l’aspect mathématique et scientifique de la sécurité informatique: Cryptographie, Algorithmie…

En ce qui concerne mes visées, mes buts… Tout d’abord, le même que tout le monde, m’améliorer, et ne cesser de progresser :p  Je souhaite aussi continuer à être actif dans la communauté, écrire des papers, participer à des CTF, etc…

Voilà pour ma présentation 🙂

Enj0y


 

Présentation Horgh :

Je suis un étudiant français de 18 ans, passioné par la sécurité informatique, et plus particulièrement le reverse engineering en environnement windows.

J’ai débuté il y a maintenant plus d’un an dans ce domaine, et je me suis au fil du temps plus orienté vers le reverse engineering, mon intérêt de départ étant le cracking (Je considère que ce sont deux disciplines différentes car elles n’ont pas la même finalité, même si le cracking pourrait être une forme de reverse engineering).
Désormais, je suis plutôt orienté sur le reversing de malwares, que je considère intéressant sur tous les niveaux,  car cette discipline requiert des compétences assez variées dans de nombreux domaines. Je crée aussi de temps à autres des keygens pour des keygenmes / logiciels, récemment je me suis penché sur l’étude de cibles implémentant des fonctions de hashing. Niveau programmation, mon langage préféré, et d’ailleurs celui dans lequel je code au quotidien, est bien sur l’assembleur.

Voilà, je n’ai pas grand chose à rajouter 🙂


 

Présentation Erol :

Salut,

Je suis étudiant réseau/dev de 24 ans à Nantes.

Je bidouille beaucoup et un peu tout; j’aime le libre et la partage. J’aime bien nano, gdb et links2 :]

A part ça, je ne sais pas quand est ce que j’ai réellement débuté, mais bon j’ai toujours été bricoleur; de la machine à laver à l’ordinateur je n’ai pas fait de différence et maintenant je désire m’améliorer en parallèle dans plusieurs domaines de la sécurité : Failles système, applicatives et web. N’en étant qu’au prémices ( ou pas ) je ne prétends à rien et continue de bricoler pour mon plaisir. N’attendez pas de moi une grande activité au sein d’une communauté, mais je suis là quand même !

A+ 😉

Erol


 

Présentation Noteworthy :

Salut à tous ! Je suis ravi de me retrouver dans ce groupe de personnes extra-motivé.

Je me nomme « Lord Noteworthy ». Je suis mordu de la sécurité informatique et plus particulièrement par tout ce qui est en rapport avec les malwares (reversing/coding). A mes débuts, un ami à moi m’a fait découvrir le cracking en me passant les tutos de deamoncrack, j’ai ainsi découvert ForumCrack. Ensuite, je me suis entrainé sur quelques CrackMes pour me familiariser avec les outils et l’assembleur. Une fois sorti de cela, j’ai joint la team CiM pour appliquer ce que j’avais appris en cracking à de simples applications commerciales. Après c’était le bordel, j’ai un peu touché à tout sans pouvoir définir un centre d’intérêt. Mais heureusement, après avoir lu le vx-guide et quelques tutos sur l’écriture des PE infectors, je me suis penché finalement sur le « vxing ». Enfin, je pense que pour faire un truc sympa, il faut tout digérer et la rétro-ingénierie est devenue un must que tout le monde, (que ce soit de près ou de loin) doit maîtriser.

Si je suis là c’est parce que int_0x80 m’a dit qu’il y’a une putain d’ambiance et j’adore ça !
Amicalement,

Noteworthy.

3 réponses à Présentations

  1. MOVSD dit :

    J’ai trouvé ce site par hasard en cherchant la liste des fonctions inclues dans kernell32.
    Je suis un des rares informaticiens à aimer l’assembleur 8086, tant et si bien que mon employeur m’a demandé de travailler 2 ans exclusivement sur le reverse engineering. J’avais des outils géniaux me permettant de voir tous les point d’entrées de fonctions d’un exécutable, graphe des calls …
    J’ai travaillé également sur l’optimisation du code. J’ai un DEST en génie informatique (CNAM) et j’ai suivi le DEA « sémantique preuves et programmation » à Jussieu sans obtenir le diplôme.
    Je suis retraité maintenant, mais toujours aussi passionné.
    j’ai besoin d’accéder au code d’une DLL, mais hélas je n’ai pas le logiciel qu’avait mon employeur. Si quelqu’un sait où je pourrais trouver un tel outil ( liste des adresses des entrées de fonctions … ) ce serait merveilleux…
    A bientôt…

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

Protected by WP Anti Spam

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.