реверс-инжиниринг

  1. ROP

    Статья Разбор и анализ патчера GenP: безопасный кряк для всех приложений Adobe?

    1.0 Введение Хоть компания Adobe и ушла из России, но потребность в их софте всё ещё остаётся. Решают её по-разному: кто-то использует другие аккаунты, кто-то использует ключи, а кто-то одевает повязку и спускает на воду свой цифровой фрегат. На последнем мы как раз и остановимся. В этой статье...
  2. ROP

    Codeby Games [WriteUp] Крестики | Реверс-инжиниринг

    Хотели порешать эти ваши реверс-инжиниринги на CTF? Да ещё и на C++ с Windows Forms? К тому же чтобы он был не сложным и в райтапе были объяснения? Тогда вам сюда 😉 Ссылка на задание (файлы): нажми на меня :) В архиве будет лежать cross_cr.exe. Флаг должен быть формата CODEBY{FLAG}. План...
  3. Y

    Школа Несколько слов о курсе "Введение в Реверс инжиниринг"

    Всем привет. Таски по реверсу решались, но все равно оставался осадочек, что знаний маловато и надо бы подтянуть недостоющие и получить новые, потому записался на этот Курс «Введение в Реверс инжиниринг». О курсе: Курс отлично структурирован, сначала идет знакомство с наставником, программой...
  4. CyberDen

    CTF Файлы PYC [Writeup]

    Приветствую любителей CTF! На форуме решения данной задачи не увидел, поэтому выкладываю свое! Вначале нас встречает файл с расширением .pyc. PYC - представляет собой скомпилированный выходной файл, созданный из исходного кода, написанного на языке программирования Python. Первое, что я...
  5. N

    Я заказчик Реверс-инжиниринг ПО

    Ищу реверс инженера для исследования по. Коротко: Программный пакет существует в двух версиях: windows и bsd. Активируется офлайн. Состоит из среды разработки и рантайма. Среда разработки/взаимодействия - Visual Studio Присутствует встроенная возможность активации 7ми дневным триалом...
  6. ROP

    Статья Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: pwntools и простое переполнение буфера (BOF) [0x02]

    Доброго времени суток! Сегодня мы продолжим эксплуатировать переполнение буфера. Но в этот раз не руками, а автоматизированно. Первая часть: Статья - Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: простое переполнение буфера [0x01] План статьи: 2.3. Python + pwntools 2.3.1...
  7. ROP

    Статья Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: простое переполнение буфера [0x01]

    План статьи: 1.0. Введение. 1.1 Введение: информация в целом. 1.2 Некоторая информация про память. 1.2.1 Сегменты, структуры данных и адресное пространство. 1.2.2 Регистры. 1.2.2.1. Регистры данных. 1.2.2.2. Сегментные регистры. 1.2.2.3. Регистры-указатели. 1.2.2.4. Регистры-указатели. 1.3 Как...
  8. Сергей Попов

    Школа Курс REFB - «Введение в Реверс Инжиниринг»

    Оплатить и записаться через менеджера Курс «Введение в Реверс инжиниринг» научит вас изучать готовые исполняемые файлы без наличия исходного кода на компилируемых языках, используя интерактивный дизассемблер IDA. Упрощённо это называется реверс-инжиниринг. Самые главные темы в курсе - это...
  9. ROP

    Статья "Посылаем сигналы пришельцам через radare2". Самая необходимая информация для использования этого фреймворка.

    Доброго времени суток, читатели Codeby! 👋 Будем честными. В большинстве случаев ревёрсеры используют IDA в качестве дизассемблера. Но что насчёт других дизассемблеров? Можно ли через терминальные отладчики отлаживать программы без проблем? Например, через radere2. В этой статье мы попытаемся...
  10. ROP

    Статья Злой Nyan Cat: Реверс-инжиниринг вируса MEMZ

    🖐 Приветствую всех читателей Codeby.net 🖐 Многие знают мем Nyan Cat. Также многие знают, насколько опасны компьютерные вирусы. А теперь представьте что будет, если их соединить вместе. Получится вирус MEMZ. Он был создан специально для видеоблогера danooct1 от его подписчика Leurak. На данный...