• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

reverse engineering

  1. Demetronik

    Soft Обзор на протектор ASM-GUARD

    Всем привет! Сегодня я бы хотел сделать обзор на программу ASM-GUARD Ссылка на гитхаб GitHub - DosX-dev/ASM-Guard: Packer utility for compressing and complicating reversing compiled native code (native files), protecting resources, adding DRM, and packing into an optimized loader. ASM-GUARD -...
  2. Y

    CTF Пончик (writeup)

    Всем снова привет. Пришло время поесть пончики. Скачиваем файл, unzip его. Есть картинка, выглядит, как будто и тут теперь стеганография, проверим file, strings, exiftool, binwalk, foremost, exiv2, steghide никакого результата мне не дало. Хотя была онлайн тулза, которая дала мне инетерсное...
  3. S

    Выбор между C и C++ для Reverse Engineering

    Добрый день/вечер/ночь/утро форумчане, я являюсь новичком в сфере ИБ, да и если быть честным в IT вообще (обрывочно знаю питон и паскаль по урокам информатики). После определенного события меня привлекла сама сфера IT, и в частности тема Reverse Engineering'а. К сути дела, стоит вопрос по поводу...
  4. Mark Klintov

    Статья Красная линия. Изучаем работу стиллера RedLine

    Введение Представь свой самый обычный день, когда ты сидишь на работе в тихой и спокойной обстановке. Никаких нагрузок или других неожиданных ситуаций быть не должно. Вдруг на компьютер приходит почтовое письмо от старого знакомого. В нем немного текста и очень подозрительный файл. Конечно, по...
  5. Y

    CTF Файлы PYC (writeup)

    Привет. Идем дальше. А вот это вот интересно. На мой взгляд, что ни ghidra, ни ida тут не помощник. Нужно что-то иное. hexeditor показал, что внутри есть Enter Flag, Wrong Flag и прочее, значит там есть какой-то код, скорее всего питоновский. Ищем декомпилятор. Есть uncompyle6 и decompyle3, но...
  6. Y

    CTF Шифрование или что-то в этом роде, не знаю (writeup)

    Привет. Идём дальше. Открываем в ghidra. Смотрим в main. Видим набор данных в массиве и запуск функций "шифрования" enc. Смотрим внутрь enc и видим, обычный xor. Во время реверса надо знать, что все команды которые в коде делаются надо делать в обратную сторону, благо xor работает в обе...
  7. Y

    CTF Функциональный ад (writeup)

    Привет. Идём дальше. В архиве 2 файла: 1. набор каких-то данных. 2. прога Открываем прогу в ghidra Так как таск называется функциональный ад, смотрим какие есть функции. Видим кучу функций func_**. В некоторых функциях просто выводится какое-то число, в некоторых выводится число и буква...
  8. Y

    CTF Недействительный (writeup)

    Всем привет. Немного "отдохнули" на ZipLock, идем дальше. Скачали файл, разархивировали, смотрим file task4.exe Видим в результате, что это data, т.е. файл то действительно сломан. Смотрим hexeditor task4.exe Видим, что написано, что это PE, но он не запускается, не просматривается ghidra и...
  9. Y

    CTF ZipLock (writeup)

    Всем привет. Данная задачка конечно много мозга съела, но как оказалось зря.... зря ее поместили в reverse ибо там нет никакого реверса. Что я только не пробовал: ghidra и ida просто отказались открывать ссылаясь на то, что это не исполняемый файл. strings, file, exiftool показывали только то...
  10. Y

    CTF Классика (writeup)

    Всем привет. Идем дальше. Решил я пойти по проторенной дорожке и импортировал файл в гидру. Но устроив раскопки в коде, решил попробовать продебажить с gdb. По каким-то странным стечением обстоятельств или из-за недостатка знаний и навыков в пользовании gdb - продебажить не смог. Если есть...
  11. Y

    CTF Перестановки (writeup)

    Пришло время для следующей задачи. Как создавать проект и импортировать программы в гидру, описано в статье Детский реверс Тут тоже самое, но в main видим 2 массива, а в цикле идет сверка элемента в одном массиве и элемента по индексу в другом. Название таска тоже как бы намекает. Надо делать...
  12. Y

    CTF Детский реверс (writeup)

    Всем привет. Так как не нашел райтапа, решил сам сделать =) Идем в ghidra. Создаем non-shared проект. Выбираем папку для проекта и его название Далее импортируем файл (hotkey I). На все оставшиеся вопросы отвечаем подефолту. Переходим в CodeBrowser (иконка с гидрой) или жмём 2 раза на...
  13. Mark Klintov

    Статья Вирусы под микроскопом. Собираем утилиты для анализа малвари

    Введение В последнее время ты слышишь про огромное количество взломов крупных компаний с использованием вредоносного ПО. В инструментарий для атак входят шифровальщики, программы-вымогатели. Поэтому специалистам по информационной безопасности не редко приходится прибегать к множеству утилит для...
  14. Mogen

    Статья "Посылаем сигналы пришельцам через radare2". Самая необходимая информация для использования этого фреймворка.

    Доброго времени суток, читатели Codeby! 👋 Будем честными. В большинстве случаев ревёрсеры используют IDA в качестве дизассемблера. Но что насчёт других дизассемблеров? Можно ли через терминальные отладчики отлаживать программы без проблем? Например, через radere2. В этой статье мы попытаемся...
  15. A

    [Revers] Разбор упражнения

    Всем доброго дня. Попался мне на днях один заманчивый экземпляр приложения для тренировки реверса. Суть задания получить корректную строку которая пройдёт проверку. Задание сразу же было мной загружено в иду для получения первоначальной информации. В глаза сразу бросилась непонятная строка -...
  16. Mogen

    Статья Reverse crackme для начинающих [0x03]

    🖐 Приветствую всех читателей Codeby.net 🖐 Это продолжение статьи "Reverse crackme для начинающих 0x02". В этой статье мы разберёмся, как работает метод активации Crackme V3.0, а ещё, как нам активировать его. Это последняя версия из этой серии программ. Рекомендую освоить ассемблер на базовом...
  17. Mogen

    Статья Reverse crackme для начинающих [0x02]

    🖐 Приветствую всех читателей Codeby.net 🖐 Это продолжение статьи "Reverse crackme для начинающих". В этой статье мы разберёмся, как узнать верный пароль для прохождения простого Crackme ( версия 2 ). Рекомендую освоить ассемблер на базовом уровне, а затем читать статьи про реверс-инжиниринг...
  18. Mogen

    Статья RotaJakiro: Долгоживущий секретный бэкдор с 0 обнаружениями на VirusTotal [ Перевод ]

    🖐 Приветствую всех читателей Codeby.net 🖐 Недавно специалисты Qihoo 360 Netlab обнаружили очень интересный бэкдор, который получил название RotaJakiro. Данный бэкдор имел 0 обнаружений на VirusTotal длительное количество времени. Специалисты Qihoo 360 Netlab написали статью об этом бэкдоре в...
  19. nks1ck

    Каталог Подборка ресурсов по Reverse Engineering

    Небольшой список ресурсов по Reverse Engineering для новичков: Книги: The IDA Pro Book ( Скачать ) ( Купить ) Reverse Engineering For Beginners ( Скачать ) ( Купить ) Practical Reverse Engineering ( Скачать ) ( Купить ) Practical Malware Analysis ( Скачать ) ( Купить ) Хакинг. Искусство...
  20. O

    Убрать SSL pinning с мобильного приложения Android.

    Добрый день! Имеется стороннее мобильное приложение Android .apk Необходимо снять SSL pinning с этого приложения, чтобы была возможность читать HTTPS запросы без шифрования SSL сертификатом с помощью программы Charles Proxy. Я сам пробовал обходить SSL pinning, но ничего для этого приложения не...