Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нем неправильно. Необходимо обновить браузер или попробовать использовать другой.
Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе
Всем салют! ✨
Сегодня мы с вами разберём крякми для самых начинающих в реверсе. Написан он на C под Win, а опубликован на crackmes.one.
💬 Название: StupidCrackMe
🙂 Автор: Funny_Gopher
🔗 Ссылка: Crackmes
🟩 Сложность: 1.0
📈 Качество: 2.8
⚙️ Язык/технология: С
🪟 Платформа: Windows
💻 Архитектура...
Всем салют! ✨
Сегодня мы с вами разберёмся, как же теперь скачать IDA. Разбор будет на Free-версии. Платные IDA нужно скачивать по такой же схеме, но уже, естественно, заплатив.
Раньше загружать Free-версию можно было с официального сайта бесплатно прямо на ПК, без смс, регистрации, вирусов и...
Хотели порешать эти ваши реверс-инжиниринги на CTF? Да ещё и на C++ с Windows Forms? К тому же чтобы он был не сложным и в райтапе были объяснения? Тогда вам сюда 😉
Ссылка на задание (файлы): нажми на меня :)
В архиве будет лежать cross_cr.exe. Флаг должен быть формата CODEBY{FLAG}.
План...
Привет, киберрекруты! Статья посвящена написанию шеллкода и его внедрения в ELF как через уязвимость, так и с добавлением новой секцией данных. ТЗ следующее:
Написать программу, которая отправляет UDP пакет и его можно отследить в
WireShark.
Дополнительные требования:
1. Работающая программа...
Доброго времени суток!
Сегодня мы продолжим эксплуатировать переполнение буфера. Но в этот раз не руками, а автоматизированно.
Первая часть: Статья - Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: простое переполнение буфера [0x01]
План статьи:
2.3. Python + pwntools
2.3.1...
ida
pwn
pwn для новичков
pwn для почти новичков
pwntools
бинарные уязвимости
переполнение буфера
реверс-инжиниринг
эксплуатация бинарных уязвимостей
язык си
План статьи:
1.0. Введение.
1.1 Введение: информация в целом.
1.2 Некоторая информация про память.
1.2.1 Сегменты, структуры данных и адресное пространство.
1.2.2 Регистры.
1.2.2.1. Регистры данных.
1.2.2.2. Сегментные регистры.
1.2.2.3. Регистры-указатели.
1.2.2.4. Регистры-указатели.
1.3 Как...
Во время реверса клиента SAMP на андроид наткнулся на вот это чудо:
немного листинга после этой функции до заведомо другой функции (насильно превратил в код, до этого там был обычный undefined):
в 1 и 2 аргументах передаются массивы (точнее, ссылки на них) из 4 int'ов и из 8 char'ов...
🖐 Приветствую всех читателей Codeby.net 🖐
Это продолжение статьи "Reverse crackme для начинающих 0x02". В этой статье мы разберёмся, как работает метод активации Crackme V3.0, а ещё, как нам активировать его. Это последняя версия из этой серии программ.
Рекомендую освоить ассемблер на базовом...
crackme v3.0 by cruehead
ida
reverse crackme для начинающих
reverse crackme для начинающих [0x03]
reverse engineering
reverse engineering для начинающих
🖐 Приветствую всех читателей Codeby.net 🖐
Это продолжение статьи "Reverse crackme для начинающих". В этой статье мы разберёмся, как узнать верный пароль для прохождения простого Crackme ( версия 2 ).
Рекомендую освоить ассемблер на базовом уровне, а затем читать статьи про реверс-инжиниринг...
crackme v2.0 by cruehead
ida
reverse crackme для начинающих
reverse crackme для начинающих [0x02]
reverse engineering
reverse engineering для начинающих
На 11 странице книги Касперски приводится пример дизассемблирования "конвертного" зашифрованного файла. Полезный пример для новичка вроде меня, чтобы проработать на практике, но возможности заиметь такой файл не вижу. Написать самостоятельно не позволяет сноровка, а сервисы, которые произведут...
Добрый день.
Я пытаюсь воспроизвести нажатие клавиш Fn+(F1...F12) на своем ноутбуке Asus(Win7 x64).
Раньше подобными вещами мне заниматься не приходилось, поэтому постарайтесь пожалуйста не покалечить себя фейспалмом, читая вопрос. :))
За работу с клавишами Fn+(x) в системе отвечает драйвер...
На данном сайте используются cookie-файлы, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших cookie-файлов.