Публикации по теме 'reverse-engineering'


Калькулятор (pwnable.tw)
Я решил написать об этом упражнении (calc) с сайта pwnable.tw по двум причинам: Во время моей попытки решить эту задачу я потратил некоторое время на поиск уязвимости и обнаружил совершенно не связанное с ней переполнение, которое привело меня в бешенство! Ну что, нужно же с чего-то начинать? Итак, как любой хороший исследователь, прежде чем что-то попробовать, я запустил программу и посмотрел, что она делает… какой шок, это же калькулятор: После некоторого реверсирования с..

Кодирование задачи CTF WebAssembly
Исходный код также доступен на GitHub здесь . Задача - всего два файла: main.c и challenge_shell.html . Код C компилируется до WASM ( index.wasm ) и Javascript ( index.js ). Компилятор также преобразует challenge_shell.html в index.html . Для компиляции требуется набор инструментов Emscripten . К счастью, Emscripten поддерживает отличные инструкции по установке . После того, как набор инструментов установлен, задача может быть скомпилирована с использованием..

[CTF Series #1] Заметка о задаче реверс-инжиниринга.
Цель : Получить флаг из двоичного (ELF) файла. Рассматриваемые темы : 1. Radare2, x32/x64 dbg 2. Команда Linux (objdump, awk, cut и grep) 3. Скрипты Python Процедура : Вот идеи, как решить эту проблему :D. Давайте проведем статический анализ бинарного файла с помощью radare2 на компьютере с Linux (мой любимый инструмент отладки). После просмотра ассемблерных кодов бинарник выглядит так, будто получает файл в качестве параметра и читает его. У него есть функция check и..

Вызов TimeLock V3.3 — Отчет об уязвимостях
TimeLock ( https://www.algomachines.com / ) — бесплатная программа, разрабатываемая для облегчения безопасной временной блокировки файлов размером до 10 КБ, при этом разблокировка возможна только во время временное окно, указанное пользователем во время первоначальной блокировки. В текущей итерации (V3.3) блокировка требует, чтобы пользователь предоставил входной файл, пароль, а также начальную и конечную даты, в течение которых сейф может быть открыт . Проверка времени основана на..

Программирование дискретного кода в RCCreator
(TL;DR: смотрите внизу поста дискретные коды Samsung.) Введение Чтобы упростить управление моим телевизором и его периферийными устройствами, имея так много пультов, я купил программируемый пульт. Пульт дистанционного управления использует программное обеспечение RCCreator, которое довольно хорошо. Он имеет огромную базу данных пультов дистанционного управления, а также поддерживает изучение новых кодов, направляя оригинальный пульт дистанционного управления на его инфракрасный датчик...

Добавление собственного чат-бота в существующую онлайн-игру
Иногда в жизни у вас будут глупые проблемы, например, вау, мне очень нравится эта игра, которую я взломал ранее, что если бы я мог подключить к ней чат-бота. Итак, сначала вы посмотрите на свою сетевую панель в хроме с включенной игрой. На данный момент это не похоже на легкий подвиг, вы находите какие-то флэш-ресурсы, но после этого весь трафик кажется зашифрованным, выбрасывая какие-то красивые данные формы и какой-то образец ответа: OxvfImxOt [...etc] Gtw5PklG+EfbYaQ== Да,..

Обратный инжиниринг базы данных, часть 1: Введение
Прелюдия Read in English: Database Reverse Engineering, Part 1: Introduction Database Reverse Engineering, Part 2: Main Approaches Database Reverse Engineering, Part 3: Code Reuse, Conclusion Read in Russian: Database Reverse Engineering, Part 1: Introduction Database Reverse Engineering, Part 2: Main Approaches Database Reverse Engineering, Part 3: Code Reuse, Conclusion Сегодняшнее сообщество RE сосредоточено на исследовании кода, и его главный вопрос - «как работает код и..