Публикации по теме 'reverse-engineering'


Учебник по отладке с CVE-2019–0708
Автор: @straight_blast; [email protected] Цель этой публикации - рассказать, как можно использовать отладчик для определения соответствующего пути кода, который может вызвать сбой. Я надеюсь, что этот пост будет поучительным для людей, которые хотят узнать, как использовать отладчик для анализа уязвимостей. В этом посте не будет подробно рассказываться об основах связи RDP и MS_T120. Заинтересованным читателям следует обратиться к следующим блогам, в которых резюмируется..

Взлом лотереи JavaScript
В январе 2016 года джекпот Powerball составил 1,5 миллиарда долларов. Это вызвало большой интерес к лотерее, и Los Angeles Times выпустила симулятор, в котором вы начинаете со 100 долларов и играете до тех пор, пока они не исчезнут. Я видел предыдущую работу по предсказанию Java's Math.random () и подумал, что было бы интересно воспроизвести этот проект для браузера. Первый шаг - найти алгоритм, используемый в генераторе псевдослучайных чисел браузера. Поскольку я использую..

Пакеты NPM для битсквоттинга
В этом сообщении в блоге рассказывается о некоторых исследованиях, которые я провел в реестре npm в поисках вредоносных программ. Результаты этого исследования были обнародованы в конце сентября 2017 года, в результате чего группа безопасности поместила несколько пакетов на карантин. Бицквоттинг - это довольно известный метод использования ошибок аппаратного обеспечения компьютера, получение запросов, предназначенных для популярного домена, путем сквоттинга версий домена, которые на..

Искусство сборки (x86) [Часть I]
Задумывались ли вы когда-нибудь, как приложение, которое вы используете, игры, в которые вы играете, вся анимация, графика и, самое главное, логика приложений на самом деле интерпретируются компьютером. Когда вы думаете об этом, это выглядит довольно сложно, но на самом деле все гораздо проще, поскольку компьютер — это просто машина, которая способна понимать двоичные числа, то есть 0 и 1. Но интерпретация этих двоичных файлов выполняется таким последовательным образом, что кажется,..

Обратный инжиниринг Sphero R2D2 с Javascript
Свой Sphero R2D2 я купил два года назад, это была крутая игрушка для таких фанатов Звездных войн , как я, и отличный друг для моего кота. как бы то ни было, через некоторое время я начал думать о том, чтобы сделать какой-нибудь проект по программированию с этим прекрасным кластером электроники! Я хотел найти способ написать скрипт для своего робота, но не нашел ничего хорошо задокументированного и поддерживаемого. Единственное, что я знал о R2D2, это то, что он работает с..

Углубленный анализ нового образца Retefe
Автор: Бенджамин Бен Давид и Матанпер Управляющее резюме В последние годы банковский троян Retefe в основном распространяется через фишинговые электронные письма, его уникальные свойства включают использование поддельных корневых сертификатов, выпущенных Comodo, для перехвата трафика пользователей через их собственный сервер. Цель статьи — представить ход расследования и исследования нового варианта Retefe, с которым мы столкнулись несколько месяцев назад, а также дать новое..

Отменить все, кроме любви
Ах, чудеса Интернета ! Огромная цифровая игровая площадка, где мы все невинно искали эти «абсолютно легальные» (Эм) взломанные версии программного обеспечения по крайней мере один раз, верно? Я имею в виду, кто бы не хотел сэкономить несколько долларов, используя эти запрещенные цифровые вкусности? Но знаете ли вы, что за нашими любопытными поисками скрывается увлекательное технологическое волшебство, известное как реверсирование. Да, мои товарищи искатели приключений,..