Публикации по теме 'reverse-engineering'


Обратный инжиниринг Sphero R2D2 - Эпизод 1
Я купил свой Sphero R2D2 два года назад, это была классная игрушка для таких фанатов Звездных войн , как я, и отличный друг для моей кошки ... в любом случае, через некоторое время я задумал сделать какой-нибудь программный проект с этим прекрасным кластером электроники. ! Я хотел найти способ написать сценарий своего робота, но не нашел ничего хорошо документированного и поддерживаемого. Единственное, что я знал о R2D2, это то, что он работает с использованием технологии BLE, и вы..

[Обратный инжиниринг] 1 мексиканский Crackme, 2 автоматизированных решения
На этот раз я занимаюсь этим крэком под названием мексиканский . Чтобы решить эту проблему, мы будем использовать radare2’s для анализа двоичного файла и нахождения флага. Затем нам нужно исправить двоичный файл, чтобы он выводил флаг. Давайте прямо сейчас! Если мы откроем двоичный файл с помощью radare2 и перейдем к функции main, мы увидим вызов функции flag … но что-то странное 🤔 После выполнения __main он сравнивает значение 0xC1 с самим собой (строки 0x0040163a и..

Свет на «OBJECT_HEADER-> TypeIndex» в Windows 10
В ОС Windows системные ресурсы (например, процессы, файлы, устройства), которым необходимо присвоить имя, совместно использовать, защитить или открыть для пользовательского режима, управляются ОС как объекты . Пользовательские приложения могут обращаться к этим объектам/ресурсам не напрямую, а через Диспетчер объектов ( Объект ), подсистему, управляющую доступом к системным объектам/ресурсам. . Например, Windows 10 (сборка 16299) имеет 64 различных типа объектов. Но что такое..

(HTB) Прохождение Snake Challenge для NOOBS
Всем привет! Внимание! В этом посте рассматривается задача Snake Reversing в HackTheBox. Читайте только в том случае, если вы собираетесь отказаться от попыток. Эта задача - одна из самых простых в реверсивном движении. Начнем ... Загрузите zip-архив с веб-сайта и извлеките его содержимое с паролем, указанным на самом веб-сайте. Мы видим, что расширение файла - .py , что говорит нам, что он написан на Python. Теперь нажмите на терминал и выполните его следующим..

Одна и та же организация атакована vjw0rm RAT и Revenge-RAT
Возможно, одна и та же организация использует vjw0rm и Revenge-RAT для атаки. Недавно я нашел три похожих документа, загружающих RAT из одного и того же хранилища Google https://storage.googleapis .com/wzukusers/user-34654398 , но процесс отличается. MD5: MD5:dbaaf4c877b2da01e5fab5fd4d2f2f17 MD5:eba6cba1308592aedf8982cf645d108b MD5:b506722b6377d5804839805f847192c9 все они используют удаленный шаблон и выполняют вредоносные атаки с помощью макросов из удаленного шаблона. Процесс этой..

Обратный инжиниринг osu! (1)
осу! это популярная ритм-игра, написанная на .Net C #. Я его большой поклонник. Я ценю невероятную работу всего сообщества. Есть люди, которые создают сторонние инструменты, чтобы использовать наш игровой опыт и достичь чего-то невозможного с помощью простой игры. Однако из-за закрытого процесса разработки независимые разработчики не могут получить доступ к подробным реализациям игровой программы. Я надеюсь, что эта серия статей поможет вам разобраться в принципах ОСУ! двоичные файлы..

«Простое переполнение» CrackMe Challenge Tutorial - Beginner RE
Эта запись представляет собой попытку описания деталей отладки в GDB и, в конечном итоге, использования проблемы взлома, обнаруженной на https://crackmes.one/ . Поскольку я относительно новичок в реверс-инжиниринге и в процессе изучения сборки x86, я решил попробовать эту простую задачу переполнения буфера. Для начала, единственный инструмент, который будет использоваться, - это GDB / GNU Debugger, который можно запускать в нескольких операционных системах, хотя я буду демонстрировать его..