Публикации по теме 'reverse-engineering'
Призрак в Шеллкоде 2014: Нечеткий
Расшифровка функций
Открыв бинарный файл, мы находим функцию initFunctions, которая инициализирует кучу переменных указателями на функции и строками.
После этого вызывается callFunction с вводом функции в качестве аргумента.
callFunction отображает часть памяти, копирует функцию, переданную в качестве аргумента, в память, а затем вызывает функцию decryptFuncntion, которая выполняет побитовые операции не со всеми байтами один за другим. При расшифровке он также проверяет наличие..
Более подробно обфускация потока Zelix KlassMaster
Zelix KlassMaster - дорогой обфускатор для Java-приложений. Но действительно ли это стоит своей цены?
Сегодня мы рассмотрим процесс обфускации ZKM. Если вы не знаете, что такое обфускация потока, это метод обфускации переходов и циклов, чтобы декомпиляторы не могли расшифровать базовую структуру Java или вставить серию меток и недопустимых операторов в исходный код, который они создают.
Я решил скрыть пример класса с настройками обфускации потока, установленными на «extraAggressive», и..
Как я решил простую задачу CrackMe с помощью Ghidra из АНБ
Привет!
Недавно я немного поигрался с Ghidra , инструментом реверс-инжиниринга, исходный код которого недавно был открыт АНБ. Официальный сайт описывает инструмент как:
Набор инструментов для обратной инженерии программного обеспечения (SRE), разработанный Управлением исследований NSA в поддержку миссии кибербезопасности.
Я нахожусь в начале своей карьеры в области реверс-инжиниринга, поэтому я не делал ничего продвинутого. Я не знаю, каких функций ожидать от такого..
Обратный инжиниринг игры GameBoy Advance - Полное руководство
Leia isso em português aqui! 🇧🇷 ¡Léelo en español aquí! 🇪🇸
Все сообщения переведены мной и Бенджамином Штауффером 💙
Я всегда пытаюсь придумывать личные проекты; По сути, это отличный способ отвлечься и изучить что-то отличное от того, что мы обычно делаем изо дня в день. В прошлом году я очень полюбил проект компилятора , и в этом году ничего не могло быть иначе: мои исследования были сосредоточены на поиске чего-то классного для программирования и изучения, которое..
CSAW CTF 2016 Finals, отчет о Cookie Math
Нам дан раздетый 32-битный ELF. Скачать бинарник можно здесь .
Разборка двоичного файла говорит нам, что он копирует 30 символов флага в память и манипулирует им, чтобы проверить правильный флаг. В коде не так много ответвлений, поэтому angr справится. Вот сценарий:
13 ГБ оперативной памяти и через пару минут у нас есть флаг:
….
ОТЛАДКА | 2016–11–13 16:19:40,132 | angr.path_group | Раунд 49: степпинг ‹PathGroup с активным 725› DEBUG | 2016–11–13 16:20:08,061 |..
Обратный инжиниринг байт-кода MSC - данные сценария
Хотя ни одна из представленных здесь сведений не требует, чтобы вы прочитали первую часть, рекомендуется прочитать ее здесь . Эта часть описывает файловую структуру, в этой части рассказывается, как понять, как она работает. (Быстрый отказ от ответственности, большая часть этой части изначально была сделана не мной, а замечательными умами @SammiHusky и dantarion ( @dantarion on twitter ), но все мысли здесь являются моими собственными. Хотя мне не нужно было выполнять эту часть..