Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нем неправильно. Необходимо обновить браузер или попробовать использовать другой.
Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby
1. Цифровая криминалистика и реагирование на инциденты2. ОС Linux (DFIR) Старт: 16 мая3. Анализ фишинговых атак Старт: 16 мая
Устройства для тестирования на проникновение Старт: 16 мая
Добро пожаловать путник. Готовим печеньки с чайком и погнали.
Для начала, разберёмся с самим заданием:
"Эльфы создали своё приложение под зелёного робота. Я смог разобрать его, но докопаться до сути - нет. Но точно одно: разобранный вариант - это какой-то смали. Хоть и всё на эльфийском."
Что...
Мы занимаемся автоматизацией геймплея онлайн-игр. Нам в команду нужен опытный реверс-инженер, чтобы взять на себя часть задач по разработке и поддержке наших продуктов.
Задачи:
Исследование механизмов работы Android- и Windows-приложений
Разработка нативных и Xposed-хуков
Разработка MitM-прокси...
Всем привет :) На этих выходных отгремела квалификация CTF Cup.
По результатам я решил сделать подробный разбор задания на бинарную эксплуатацию для начинающих.
Рассказал про перезапись GOT при возможности записи по произвольному адресу
Видео можно посмотреть тут:
Формат видео для меня...
Вакансия специалиста по обратной разработке программного и аппаратного обеспечения
Необходим опытный реверс-инженер для обратной разработки различного программного и аппаратного обеспечения и устранения его дефектов.
Требования, предъявляемые к соискателю:
· Хорошие навыки обратной разработки...
Приветствую, Кодебай! Сегодня пройдём машину средней сложности под названием Investigation. Основной упор будет сделан в форензику (логи Windows) и реверс. Приятного чтения :)
Разведка
Начинаем со сканирования портов:
Переходим на 80-ый порт:
Чтобы попасть на домен нам требуется...
Ку, киберрекруты. Сегодня будет разбор таска с платформы Codeby в разделе Реверс-инжиниринг. Таск является очень простым, поэтому вопросов возникнуть недолжно. Этот таск хорош тем, что дает первоначальные навыки писать кейгены.
Кейген - небольшая программа, которая генерирует: криптографический...
Интро
В этой статье расскажу об уязвимости, обнаруженной при оценке безопасности популярных программ для чтения PDF. На этот раз была обнаружена уязвимость use-after-free и несколько других багов в Foxit PDF Reader во время фаззинга. Мы смогли успешно использовать эту уязвимость для удаленного...
Всем доброго времени суток. Хочу задать вопрос профессионалам своего дела в среде инжиниринга. К
Как получить полный доступ к исходному коду приложения и можно ли поменять приложения под общедоступное ( логин и пароль) но при этом сохранить полный функционал.
Это вторая часть статьи о проксировании загрузки DLL для скрытия подозрительных следов стека, ведущих к выделенной пользователем области RX. Первая часть здесь, она обязательна к прочтению!
Я не буду углубляться в то, как работает стек, потому что я уже рассказал об этом в предыдущей статье...
Введение
Со времен первых компьютеров прошло достаточно большое количество времени. Тогда люди радовались каким-то мегабайтам на дискете, в то время как сейчас каждому пользователю требуется минимум один терабайт пространства на все нужды. Но даже в тех моментах из прошлого есть свои минусы. С...
Введение
Со времен появления первых программ и компьютеров, людям не раз приходилось сталкиваться со множеством проблем. Одна из них появилась еще в период создания коммерческого ПО. Мало кто горит желанием платить за использование софта. В связи с этим сейчас нам очень знакомо слово -...
Введение
Наверное тебе не раз приходилось сталкиваться с различными типами вирусов и их особенностями. Каждый из них пытается нарушить работу твоего компьютера или же просто становится очень тихим и собирает информацию о тебе. В любом случаи ничего хорошего от них ждать не стоит. Чаще всего...
Введение
Наверное тебе всегда было интересно, как работают современные малвари. Шифровальщики, ратники, стиллеры и другие популярные вирусы это всего лишь разновидность программ заточенные под определенные задачи. Описывать каждый из них я не стану, а лучше расскажу тебе как специалисты по...
Использую Kali Linux обновленный сегодня, metasploit-framework самый новый , для создания бэкдоров использую TheFatRart 1.9.7 > PwnWind 1.5 > bat + Powershell
payload windows/shell_bind_tcp или windows/shell/reverse_tcp. Устройства в одной локальной сети RHOST:192.168.0.106 LHOST:192.168.0.106...
Обратный инжиниринг Snapchat (часть I): методы запутывания
2020-06-18 \
Когда у вас более 200 миллионов ежедневных пользователей, вы определенно захотите сохранить свой API закрытым от спамеров и других пользователей, поэтому вам придется хранить секрет в двоичном файле, который разрешает ему...
Скиллы:
- GO разработка для серверов
- Unix C хорошо разбираюсь в сетевом и системном программировании
- Хорошо знаю язык ассемблера x86, также могу читать arm, mips, ppc
- Не мастер но учусь в Windows (C/C++), могу залепить и руткита и всякого рода инжекты и обходы АВ
Готов браться за...
Всем привет, есть PE-файл, задача состоит в том, чтобы получать значения из стека в каждый момент времени выполнения программы. Я пытаюсь таким образом вытаскивать значения аргументов которые функция получает и которые использует. Собственно вопрос, есть ли какие-нибудь либы для python или...
Статья для участия в конкурсе на codeby.
Хэй, это моя первая статья здесь и уже для конкурса. Здесь будет минимум воды, статья разделена на 2 части:
Вступление, справка
Анализ ПО
Вступление
Reverse engineering или же Обратная Разработка - это исследование/анализ определенного ПО, также...
Уже не впервой хакеры используют для взлома и удаленного управления готовые программы, которые модернизируют для своих задач, раньше да и сейчас это:
Radmin, DameWare, Omniquad Instant Remote Control, Remote Desktop Control, Remote Desktop Professional, Hidden Administrator, Activity Monitor...
Всем привет!
Помогайте,заманался уже... )
Использую хендлер,ловлю сессию,делаю выход и после начинаются траблы ( Порт вечно занят,освободить невозможно.
Даже когда он вроде бы как свободен при конфигурировании выдаёт ошибку
Handler failed to bind to 111.111.111.6:9999
[-] Handler failed to...
На данном сайте используются cookie-файлы, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших cookie-файлов.