Публикации по теме 'reverse-engineering'
Обратный инжиниринг Sphero R2D2 - Эпизод 1
Я купил свой Sphero R2D2 два года назад, это была классная игрушка для таких фанатов Звездных войн , как я, и отличный друг для моей кошки ... в любом случае, через некоторое время я задумал сделать какой-нибудь программный проект с этим прекрасным кластером электроники. ! Я хотел найти способ написать сценарий своего робота, но не нашел ничего хорошо документированного и поддерживаемого.
Единственное, что я знал о R2D2, это то, что он работает с использованием технологии BLE, и вы..
[Обратный инжиниринг] 1 мексиканский Crackme, 2 автоматизированных решения
На этот раз я занимаюсь этим крэком под названием мексиканский . Чтобы решить эту проблему, мы будем использовать radare2’s для анализа двоичного файла и нахождения флага. Затем нам нужно исправить двоичный файл, чтобы он выводил флаг. Давайте прямо сейчас!
Если мы откроем двоичный файл с помощью radare2 и перейдем к функции main, мы увидим вызов функции flag … но что-то странное 🤔
После выполнения __main он сравнивает значение 0xC1 с самим собой (строки 0x0040163a и..
Свет на «OBJECT_HEADER-> TypeIndex» в Windows 10
В ОС Windows системные ресурсы (например, процессы, файлы, устройства), которым необходимо присвоить имя, совместно использовать, защитить или открыть для пользовательского режима, управляются ОС как объекты . Пользовательские приложения могут обращаться к этим объектам/ресурсам не напрямую, а через Диспетчер объектов ( Объект ), подсистему, управляющую доступом к системным объектам/ресурсам. . Например, Windows 10 (сборка 16299) имеет 64 различных типа объектов.
Но что такое..
(HTB) Прохождение Snake Challenge для NOOBS
Всем привет!
Внимание! В этом посте рассматривается задача Snake Reversing в HackTheBox. Читайте только в том случае, если вы собираетесь отказаться от попыток.
Эта задача - одна из самых простых в реверсивном движении. Начнем ...
Загрузите zip-архив с веб-сайта и извлеките его содержимое с паролем, указанным на самом веб-сайте.
Мы видим, что расширение файла - .py , что говорит нам, что он написан на Python. Теперь нажмите на терминал и выполните его следующим..
Одна и та же организация атакована vjw0rm RAT и Revenge-RAT
Возможно, одна и та же организация использует vjw0rm и Revenge-RAT для атаки.
Недавно я нашел три похожих документа, загружающих RAT из одного и того же хранилища Google https://storage.googleapis .com/wzukusers/user-34654398 , но процесс отличается.
MD5:
MD5:dbaaf4c877b2da01e5fab5fd4d2f2f17
MD5:eba6cba1308592aedf8982cf645d108b
MD5:b506722b6377d5804839805f847192c9
все они используют удаленный шаблон и выполняют вредоносные атаки с помощью макросов из удаленного шаблона. Процесс этой..
Обратный инжиниринг osu! (1)
осу! это популярная ритм-игра, написанная на .Net C #. Я его большой поклонник. Я ценю невероятную работу всего сообщества. Есть люди, которые создают сторонние инструменты, чтобы использовать наш игровой опыт и достичь чего-то невозможного с помощью простой игры.
Однако из-за закрытого процесса разработки независимые разработчики не могут получить доступ к подробным реализациям игровой программы. Я надеюсь, что эта серия статей поможет вам разобраться в принципах ОСУ! двоичные файлы..
«Простое переполнение» CrackMe Challenge Tutorial - Beginner RE
Эта запись представляет собой попытку описания деталей отладки в GDB и, в конечном итоге, использования проблемы взлома, обнаруженной на https://crackmes.one/ . Поскольку я относительно новичок в реверс-инжиниринге и в процессе изучения сборки x86, я решил попробовать эту простую задачу переполнения буфера. Для начала, единственный инструмент, который будет использоваться, - это GDB / GNU Debugger, который можно запускать в нескольких операционных системах, хотя я буду демонстрировать его..