Публикации по теме 'reverse-engineering'
Калькулятор (pwnable.tw)
Я решил написать об этом упражнении (calc) с сайта pwnable.tw по двум причинам:
Во время моей попытки решить эту задачу я потратил некоторое время на поиск уязвимости и обнаружил совершенно не связанное с ней переполнение, которое привело меня в бешенство! Ну что, нужно же с чего-то начинать?
Итак, как любой хороший исследователь, прежде чем что-то попробовать, я запустил программу и посмотрел, что она делает… какой шок, это же калькулятор:
После некоторого реверсирования с..
Кодирование задачи CTF WebAssembly
Исходный код также доступен на GitHub здесь . Задача - всего два файла: main.c и challenge_shell.html . Код C компилируется до WASM ( index.wasm ) и Javascript ( index.js ). Компилятор также преобразует challenge_shell.html в index.html .
Для компиляции требуется набор инструментов Emscripten . К счастью, Emscripten поддерживает отличные инструкции по установке . После того, как набор инструментов установлен, задача может быть скомпилирована с использованием..
[CTF Series #1] Заметка о задаче реверс-инжиниринга.
Цель : Получить флаг из двоичного (ELF) файла.
Рассматриваемые темы : 1. Radare2, x32/x64 dbg 2. Команда Linux (objdump, awk, cut и grep) 3. Скрипты Python
Процедура : Вот идеи, как решить эту проблему :D. Давайте проведем статический анализ бинарного файла с помощью radare2 на компьютере с Linux (мой любимый инструмент отладки).
После просмотра ассемблерных кодов бинарник выглядит так, будто получает файл в качестве параметра и читает его. У него есть функция check и..
Вызов TimeLock V3.3 — Отчет об уязвимостях
TimeLock ( https://www.algomachines.com / ) — бесплатная программа, разрабатываемая для облегчения безопасной временной блокировки файлов размером до 10 КБ, при этом разблокировка возможна только во время временное окно, указанное пользователем во время первоначальной блокировки.
В текущей итерации (V3.3) блокировка требует, чтобы пользователь предоставил входной файл, пароль, а также начальную и конечную даты, в течение которых сейф может быть открыт . Проверка времени основана на..
Программирование дискретного кода в RCCreator
(TL;DR: смотрите внизу поста дискретные коды Samsung.)
Введение
Чтобы упростить управление моим телевизором и его периферийными устройствами, имея так много пультов, я купил программируемый пульт. Пульт дистанционного управления использует программное обеспечение RCCreator, которое довольно хорошо. Он имеет огромную базу данных пультов дистанционного управления, а также поддерживает изучение новых кодов, направляя оригинальный пульт дистанционного управления на его инфракрасный датчик...
Добавление собственного чат-бота в существующую онлайн-игру
Иногда в жизни у вас будут глупые проблемы, например, вау, мне очень нравится эта игра, которую я взломал ранее, что если бы я мог подключить к ней чат-бота.
Итак, сначала вы посмотрите на свою сетевую панель в хроме с включенной игрой.
На данный момент это не похоже на легкий подвиг, вы находите какие-то флэш-ресурсы, но после этого весь трафик кажется зашифрованным, выбрасывая какие-то красивые данные формы и какой-то образец ответа: OxvfImxOt [...etc] Gtw5PklG+EfbYaQ==
Да,..
Обратный инжиниринг базы данных, часть 1: Введение
Прелюдия
Read in English:
Database Reverse Engineering, Part 1: Introduction
Database Reverse Engineering, Part 2: Main Approaches
Database Reverse Engineering, Part 3: Code Reuse, Conclusion
Read in Russian:
Database Reverse Engineering, Part 1: Introduction
Database Reverse Engineering, Part 2: Main Approaches
Database Reverse Engineering, Part 3: Code Reuse, Conclusion
Сегодняшнее сообщество RE сосредоточено на исследовании кода, и его главный вопрос - «как работает код и..