Публикации по теме 'reverse-engineering'


Призрак в Шеллкоде 2014: Нечеткий
Расшифровка функций Открыв бинарный файл, мы находим функцию initFunctions, которая инициализирует кучу переменных указателями на функции и строками. После этого вызывается callFunction с вводом функции в качестве аргумента. callFunction отображает часть памяти, копирует функцию, переданную в качестве аргумента, в память, а затем вызывает функцию decryptFuncntion, которая выполняет побитовые операции не со всеми байтами один за другим. При расшифровке он также проверяет наличие..

Более подробно обфускация потока Zelix KlassMaster
Zelix KlassMaster - дорогой обфускатор для Java-приложений. Но действительно ли это стоит своей цены? Сегодня мы рассмотрим процесс обфускации ZKM. Если вы не знаете, что такое обфускация потока, это метод обфускации переходов и циклов, чтобы декомпиляторы не могли расшифровать базовую структуру Java или вставить серию меток и недопустимых операторов в исходный код, который они создают. Я решил скрыть пример класса с настройками обфускации потока, установленными на «extraAggressive», и..

Как я решил простую задачу CrackMe с помощью Ghidra из АНБ
Привет! Недавно я немного поигрался с Ghidra , инструментом реверс-инжиниринга, исходный код которого недавно был открыт АНБ. Официальный сайт описывает инструмент как: Набор инструментов для обратной инженерии программного обеспечения (SRE), разработанный Управлением исследований NSA в поддержку миссии кибербезопасности. Я нахожусь в начале своей карьеры в области реверс-инжиниринга, поэтому я не делал ничего продвинутого. Я не знаю, каких функций ожидать от такого..

Обратный инжиниринг игры GameBoy Advance - Полное руководство
Leia isso em português aqui! 🇧🇷 ¡Léelo en español aquí! 🇪🇸 Все сообщения переведены мной и Бенджамином Штауффером 💙 Я всегда пытаюсь придумывать личные проекты; По сути, это отличный способ отвлечься и изучить что-то отличное от того, что мы обычно делаем изо дня в день. В прошлом году я очень полюбил проект компилятора , и в этом году ничего не могло быть иначе: мои исследования были сосредоточены на поиске чего-то классного для программирования и изучения, которое..

CSAW CTF 2016 Finals, отчет о Cookie Math
Нам дан раздетый 32-битный ELF. Скачать бинарник можно здесь . Разборка двоичного файла говорит нам, что он копирует 30 символов флага в память и манипулирует им, чтобы проверить правильный флаг. В коде не так много ответвлений, поэтому angr справится. Вот сценарий: 13 ГБ оперативной памяти и через пару минут у нас есть флаг: …. ОТЛАДКА | 2016–11–13 16:19:40,132 | angr.path_group | Раунд 49: степпинг ‹PathGroup с активным 725› DEBUG | 2016–11–13 16:20:08,061 |..

Обратный инжиниринг байт-кода MSC - данные сценария
Хотя ни одна из представленных здесь сведений не требует, чтобы вы прочитали первую часть, рекомендуется прочитать ее здесь . Эта часть описывает файловую структуру, в этой части рассказывается, как понять, как она работает. (Быстрый отказ от ответственности, большая часть этой части изначально была сделана не мной, а замечательными умами @SammiHusky и dantarion ( @dantarion on twitter ), но все мысли здесь являются моими собственными. Хотя мне не нужно было выполнять эту часть..