Публикации по теме 'reverse-engineering'


Взлом CTF 2016, запись ez_pz
ez_pz В образовательной системе версии 6.0 большинство учащихся не обращали внимания на новейшие разработки в области кибербезопасности. Этот киберкурс учит основам киберэксплуатации, которые необходимы для получения работы в кибербизнесе. Сделайте этот кибер-хак прямо сейчас! ez_pz был легкой добычей при взломе ctf. Это 32-битный исполняемый файл ELF, и мы можем легко получить псевдокод в IDA. void *chall() { size_t v0; // eax@1 void *result; // eax@3 char s; // [sp+Ch]..

Описание спортзала picoCTF: трансформация
Развлекайтесь, взламывая строки Unicode с помощью CyberChef Американский стандартный код для обмена информацией , или ASCII, был основной схемой кодирования во второй половине двадцатого века, когда вычислительная техника была еще в зачаточном состоянии. Он отображает 127 буквенно-цифровых, не буквенно-цифровых и некоторых других управляющих символов в число. Но ASCII ограничен количеством символов, которые он может преобразовать в целое число. Поэтому были изобретены другие схемы..

Важность правил безопасности Firebase (как я взломал собственное приложение)
Firebase/firestore — отличный бэкенд, так как его очень просто внедрить в мобильное приложение. После добавления зависимостей в приложение и предоставления имени пакета приложения в firebase вы в значительной степени настроены. Но есть риск. Неправильное выполнение правил безопасности может привести к серьезному взлому, который я покажу в этой статье. Давайте посмотрим на официальную документацию о том, как хранить данные пользователей: Давайте создадим простую базу данных..

Слово обратного проектирования
Это был еще один рабочий день, когда наш коллега сбросил ссылку на игру под названием Wordle. На тот момент я никогда не слышал об игре, можно сказать, я жил под скалой, но на нашей работе стало обычным делом начинать день. Теперь, будучи любопытным разработчиком, я решил взглянуть на исходный код веб-сайта и нашел много интересных вещей, которыми хотел бы поделиться с вами. В этой статье мы узнаем об реверсировании javascript веб-сайта, а затем, используя то, что мы узнали, мы создадим..

Простое переполнение буфера для перенаправления выполнения программы
Простое переполнение буфера для перенаправления выполнения программы Прежде всего, вам нужно знать, какова цель реестра EIP. EIP расшифровывается как Extended Instruction Pointer, и его цель — указать адрес, по которому должна быть выполнена следующая инструкция. Давайте напишем программу на C с двумя функциями, main и win. Обратите внимание, что мы используем gets() для получения пользовательского ввода. Поиск в руководстве по gets(), ввод команды man gets в терминале показывает..

Как я перепроектировал расширение Chrome, чтобы написать собственное приложение на Flask
В принципе, если у меня нет намерения использовать сервис, я не буду заниматься его реинжинирингом. - Джон Лех Йохансен Как видно из моей биографии, я без ума от музыки и всего, что с ней связано. И я считаю, что музыкальные видеоклипы, если они хорошо сняты, - возможно, лучший способ почувствовать врожденную душу музыки. Итак, все началось с того, что я посмотрел клип на песню Heavydirtysoul группы Twenty One Pilots . Музыкальное видео было настолько крутым, что меня даже не..

Как я получил Премиум-план Tradingview бесплатно
В образовательных целях метод в этом блоге не может быть воспроизведен снова. Изучите мыслительный процесс, а затем прыгайте от него, а не только к результату. Еще в сентябре прошлого года, во время цикла криптобума. TradingView — самая популярная платформа, позволяющая устанавливать оповещения при достижении ценой указанного уровня, пересечении индикаторов и многом другом. Все радуются (и особенно FOMO, я). В этот период я ​​также подписался на план TradingView Pro, потому что..