• Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

reverse

  1. F

    Эльфийский смали [Writeup]

    Добро пожаловать путник. Готовим печеньки с чайком и погнали. Для начала, разберёмся с самим заданием: "Эльфы создали своё приложение под зелёного робота. Я смог разобрать его, но докопаться до сути - нет. Но точно одно: разобранный вариант - это какой-то смали. Хоть и всё на эльфийском." Что...
  2. B

    Вакансия Вакансия Reverse Engineer (Android / Windows) | C#

    Мы занимаемся автоматизацией геймплея онлайн-игр. Нам в команду нужен опытный реверс-инженер, чтобы взять на себя часть задач по разработке и поддержке наших продуктов. Задачи: Исследование механизмов работы Android- и Windows-приложений Разработка нативных и Xposed-хуков Разработка MitM-прокси...
  3. funnywhale

    CTF Russian CTF Cup 2023 Qualifier - PWN\Spy (GOT overwrite)

    Всем привет :) На этих выходных отгремела квалификация CTF Cup. По результатам я решил сделать подробный разбор задания на бинарную эксплуатацию для начинающих. Рассказал про перезапись GOT при возможности записи по произвольному адресу Видео можно посмотреть тут: Формат видео для меня...
  4. S

    Вакансия Reverse engineer (x86-64, ARM, PPC). Москва.

    Вакансия специалиста по обратной разработке программного и аппаратного обеспечения Необходим опытный реверс-инженер для обратной разработки различного программного и аппаратного обеспечения и устранения его дефектов. Требования, предъявляемые к соискателю: · Хорошие навыки обратной разработки...
  5. Trager

    CTF Прохождение HackTheBox - Investigation (Linux, Medium)

    Приветствую, Кодебай! Сегодня пройдём машину средней сложности под названием Investigation. Основной упор будет сделан в форензику (логи Windows) и реверс. Приятного чтения :) Разведка Начинаем со сканирования портов: Переходим на 80-ый порт: Чтобы попасть на домен нам требуется...
  6. AFANX

    Заметка На венах ЗМЕИНЫЙ УКУС - мне понравился ядовитый вкус. Реверс-инжиниринг, Игры Кодебай

    Ку, киберрекруты. Сегодня будет разбор таска с платформы Codeby в разделе Реверс-инжиниринг. Таск является очень простым, поэтому вопросов возникнуть недолжно. Этот таск хорош тем, что дает первоначальные навыки писать кейгены. Кейген - небольшая программа, которая генерирует: криптографический...
  7. szybnev

    Статья Foxit PDF Reader CVE-2022-28672 RCE: разбор уязвимости

    Интро В этой статье расскажу об уязвимости, обнаруженной при оценке безопасности популярных программ для чтения PDF. На этот раз была обнаружена уязвимость use-after-free и несколько других багов в Foxit PDF Reader во время фаззинга. Мы смогли успешно использовать эту уязвимость для удаленного...
  8. N

    Soft Нужен совет по APK файлу.

    Всем доброго времени суток. Хочу задать вопрос профессионалам своего дела в среде инжиниринга. К Как получить полный доступ к исходному коду приложения и можно ли поменять приложения под общедоступное ( логин и пароль) но при этом сохранить полный функционал.
  9. szybnev

    Статья Скрываясь на виду у всех. №2

    Это вторая часть статьи о проксировании загрузки DLL для скрытия подозрительных следов стека, ведущих к выделенной пользователем области RX. Первая часть здесь, она обязательна к прочтению! Я не буду углубляться в то, как работает стек, потому что я уже рассказал об этом в предыдущей статье...
  10. Mark Klintov

    Статья Назад в будущее. Как эволюционировал ратник Venom

    Введение Со времен первых компьютеров прошло достаточно большое количество времени. Тогда люди радовались каким-то мегабайтам на дискете, в то время как сейчас каждому пользователю требуется минимум один терабайт пространства на все нужды. Но даже в тех моментах из прошлого есть свои минусы. С...
  11. Mark Klintov

    Статья NETрогай! Как защитить программу от лишних глаз.

    Введение Со времен появления первых программ и компьютеров, людям не раз приходилось сталкиваться со множеством проблем. Одна из них появилась еще в период создания коммерческого ПО. Мало кто горит желанием платить за использование софта. В связи с этим сейчас нам очень знакомо слово -...
  12. Mark Klintov

    Статья Больше не ниндзя. Почему не стоит использовать NjRat

    Введение Наверное тебе не раз приходилось сталкиваться с различными типами вирусов и их особенностями. Каждый из них пытается нарушить работу твоего компьютера или же просто становится очень тихим и собирает информацию о тебе. В любом случаи ничего хорошего от них ждать не стоит. Чаще всего...
  13. Mark Klintov

    Статья Хищник среди нас. Учимся реверсить на примере Predator

    Введение Наверное тебе всегда было интересно, как работают современные малвари. Шифровальщики, ратники, стиллеры и другие популярные вирусы это всего лишь разновидность программ заточенные под определенные задачи. Описывать каждый из них я не стану, а лучше расскажу тебе как специалисты по...
  14. Фантом

    handler не видит reverse подключений

    Использую Kali Linux обновленный сегодня, metasploit-framework самый новый , для создания бэкдоров использую TheFatRart 1.9.7 > PwnWind 1.5 > bat + Powershell payload windows/shell_bind_tcp или windows/shell/reverse_tcp. Устройства в одной локальной сети RHOST:192.168.0.106 LHOST:192.168.0.106...
  15. Zer0must2b

    Гостевая статья Обратный инжиниринг Snapchat (часть I): методы запутывания

    Обратный инжиниринг Snapchat (часть I): методы запутывания 2020-06-18 \ Когда у вас более 200 миллионов ежедневных пользователей, вы определенно захотите сохранить свой API закрытым от спамеров и других пользователей, поэтому вам придется хранить секрет в двоичном файле, который разрешает ему...
  16. K

    Разработка программных проектов

    Скиллы: - GO разработка для серверов - Unix C хорошо разбираюсь в сетевом и системном программировании - Хорошо знаю язык ассемблера x86, также могу читать arm, mips, ppc - Не мастер но учусь в Windows (C/C++), могу залепить и руткита и всякого рода инжекты и обходы АВ Готов браться за...
  17. M

    Эмуляция асемблеровского стека

    Всем привет, есть PE-файл, задача состоит в том, чтобы получать значения из стека в каждый момент времени выполнения программы. Я пытаюсь таким образом вытаскивать значения аргументов которые функция получает и которые использует. Собственно вопрос, есть ли какие-нибудь либы для python или...
  18. S

    Конкурс Reverse Engineering/Анализ различных Malware

    Статья для участия в конкурсе на codeby. Хэй, это моя первая статья здесь и уже для конкурса. Здесь будет минимум воды, статья разделена на 2 части: Вступление, справка Анализ ПО Вступление Reverse engineering или же Обратная Разработка - это исследование/анализ определенного ПО, также...
  19. Sunnych

    Статья TeamViewer encryption tvr.cfg или разбор конфигурации TeamSpy

    Уже не впервой хакеры используют для взлома и удаленного управления готовые программы, которые модернизируют для своих задач, раньше да и сейчас это: Radmin, DameWare, Omniquad Instant Remote Control, Remote Desktop Control, Remote Desktop Professional, Hidden Administrator, Activity Monitor...
  20. E

    Проблема metasploit

    Всем привет! Помогайте,заманался уже... ) Использую хендлер,ловлю сессию,делаю выход и после начинаются траблы ( Порт вечно занят,освободить невозможно. Даже когда он вроде бы как свободен при конфигурировании выдаёт ошибку Handler failed to bind to 111.111.111.6:9999 [-] Handler failed to...