• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

radare2

  1. AFANX

    Статья 2d массивы и структуры. Реверс инжиниринг с использованием radare2. Часть 7

    Ку, киберрекруты. Сегодня мы по-прежнему собираемся рассмотреть некоторые основные структуры данных, с которыми вы можете столкнуться во многих проектах. По моему опыту, ключевыми концепциями реверса являются идентификация структур данных, знание основных операций, а затем все зависит от...
  2. AFANX

    Статья Типы переменных и приведение. Реверс инжиниринг с использованием radare2. Часть 6

    Ку, киберрекруты. Сегодня расскажу об основных типах переменных, с которыми вы можете столкнуться при реверсировании кода на языке Си (и в общих чертах), и мы рассмотрим, как выполняется приведение на низком уровне. Это будет относительно быстро. Casting - это способ "преобразования" переменной...
  3. AFANX

    Статья Вторяк про массивы и строки (БОЛЬШЕ СТРОК). Реверс инжиниринг используя radare2. Часть 5

    Ку, киберрекруты. В этой статье мы немного подробнее рассмотрим массивы char и строки, чтобы заложить прочную основу темы и перейти к изучению более сложных структур данных (таких, как многомерные массивы и структуры). Краткие сведения о массивах char Как мы видели в предыдущем посте, строки...
  4. AFANX

    CTF Мой первый решенный исполняемый PWN на Go. VolgaCTF 2023 Qualifie, ponGO PWN

    Ку, киберрекруты. На днях прошелы квалификацию на финал от VolgaCTF. Мне очень понравилось задание из категории PWN под названием panGO. Описание к заданию: Из описания очевидно, что исполняемый файл написан на языке Go. Начнем Первым делом проведем разведку бинаря. Через команду file...
  5. AFANX

    Статья Рёв мотора драл клыками, словно дичь тишину. Реверс инжиниринг используя radare2. Часть 3

    Ку, киберрекруты. В предыдущей главе этого курса по radare2 мы рассмотрели базовую структуру исполняемого двоичного файла, написанного на языке C, уделив внимание вызовам функций ввода/вывода, таким как printf, и базовым структурам данных, таким как переменные, также были рассмотрены базовые...
  6. AFANX

    Статья Сильный я и ловкий, ветра проучу. Реверс инжиниринг используя radare2. Часть 2

    Ку, киберрекруты. Продолжаю курс реверса и использованием radare2. Сегодня мы рассмотрим некоторые простые структуры данных, такие как переменные, поймем, как работают основные условные структуры кода внутри, а также научимся отлаживать с помощью radare2. Первая часть Переменные Код Что...
  7. AFANX

    Статья Я ведь не из робких, всё мне по плечу. Реверс инжиниринг используя radare2. Часть 1

    Ку, киберрекруты. Начинаю курс реверса с использованием radare2. В этой серии постов, которую я начинаю с этого, будут рассмотрены основы реверс-инжиниринга с помощью "популярного" фреймворка radare2. Я хочу провести вас через разнообразный набор примеров двоичных файлов, написанных на C...
  8. Mogen

    Статья "Посылаем сигналы пришельцам через radare2". Самая необходимая информация для использования этого фреймворка.

    Доброго времени суток, читатели Codeby! 👋 Будем честными. В большинстве случаев ревёрсеры используют IDA в качестве дизассемблера. Но что насчёт других дизассемблеров? Можно ли через терминальные отладчики отлаживать программы без проблем? Например, через radere2. В этой статье мы попытаемся...
  9. Mogen

    Статья Дизассемблируем циклы, написанные на Си

    Доброго времени суток. Сегодня мы будем смотреть дизассемблированный код инструкций if, for, while, switch, которые написаны на языке Си. Инструкция if Данную инструкцию довольно просто отличить в дизассемблированном виде от других инструкций. Её отличительное свойство - одиночные...
  10. S

    Открытие исследуемого файла в режиме записи Radare2

    Приветствую. Изучаю утилиту radare2 (на винду поставил) и хотел отредактировать файл с её помощью. Но постоянно возникает ошибка: [0x080486f5]> oo+ r_core_file_reopen: Cannot reopen file: C:\Users\User\Desktop\crackme\megabeets_0x1 with perms 0x0006, attempting to open read-only. Никак не...