Публикации по теме 'reverse-engineering'


Спасибо, что подняли эту проблему с жестко закодированной защитой строк в Java.
Спасибо, что подняли эту проблему с жестко закодированной защитой строк в Java. Я тоже считаю это важной проблемой. IMHO профессиональные библиотеки, такие как Dexguard, являются лучшим существующим решением, потому что файлы SO и другие типы двоичных исполняемых файлов обратимы. Ознакомьтесь со многими инструментами двоичного обратного инжиниринга, например IDAPro, BinaryNinja и т. Д. Более того, строки могут быть легко извлечены из двоичных файлов ELF с помощью предварительно..

Базовая техника реверсивного взлома с помощью Ghidra
Введение Добро пожаловать в мою новую статью, сегодня я покажу вам базовую реверсивную атаку на простую программу на C, цель этой задачи — найти пароль, анализируя двоичный файл без исходного кода. Что такое обратный взлом? Обратный взлом, также известный как обратный инжиниринг, представляет собой процесс анализа программного или аппаратного обеспечения, чтобы понять, как оно работает, и раскрыть его структуру и функциональные возможности. Целью обратного взлома является..

Обратное вредоносное ПО libfuse
У недавнего zer0pts CTF 2021 была реверсивная проблема: заражение в реверсивной, разминочной категории. [96 баллов] На этой машине установлен бэкдор: nc other.ctf.zer0pts.com 11011 или nc any.ctf.zer0pts.com 11011 Как я могу использовать его, чтобы получить флаг в каталоге /root? автор: ptr-yudai infected_bf473725549e7b89f972756fef2936aa.tar.gz Давайте попробуем загрузить программу в IDA и посмотрим, что же такое бэкдор. Main просто вызывает register_backdoor, который..

Как быстро научиться обратному инжинирингу в 2023 году (практический подход)
КОНТЕНТ вступление Чему научиться Лучший способ узнать это Дополнительные ресурсы Outro Введение Под реверс-инжинирингом в кибербезопасности понимается процесс анализа вредоносного программного обеспечения или других цифровых артефактов, чтобы понять, как они работают, и выявить потенциальные уязвимости безопасности. Это может включать декомпиляцию, дизассемблирование или иной обратный инжиниринг программного кода, чтобы получить представление о его поведении или выявить..

Мультиреверсивный сервер оболочки
Введение Добро пожаловать в эту новую статью, сегодня я собираюсь показать вам инструмент, который я считаю очень полезным для хакера, особенно для пентестеров. Этот инструмент в основном основан на инструменте для управления более чем одной обратной оболочкой одновременно. Вы можете найти этот инструмент бесплатно на Github, он разработан на Python, в данном случае на Python 2, но теперь они опубликовали то же самое на Python 3, но это дает мне некоторую ошибку. Вот вам ссылка:..

Обращение к двоичным файлам Голанга: Часть 2
В предыдущей статье я разобрал простую программу-валидатор паролей go. В этом можно пойти еще больше. Я попробую перевернуть простой сервер golang с помощью IDA. Сервер Ниже приведен исходный код сервера. Реверсивный Мы ищем функцию net.Listen (), но перед этим я заметил, что компилятор добавил другие функции. Мы игнорируем, поскольку это не нужно для понимания функциональности программы. Компилятор go, кажется, добавляет множество функций для поддержки многих простых..

Учебное пособие по Protostar Stack0
Здравствуйте! В этом уроке мы изучим разработку эксплойтов для Linux. Для этой цели мы используем пюре protostar Linux. Protostar был разработан эксплуатирующей организацией exercises.com. К сожалению, хост-сайт сейчас недоступен. В любом случае вы можете загрузить файл iso из Интернета. Просто погуглите. Поэтому сначала загрузите его и используйте виртуальную коробку или Vmware в качестве программного обеспечения для виртуализации. В качестве первого шага загрузите protostar и..