реверс инжиниринг

  1. H

    Помощь в обходе защиты программы на прем функции и проверку файлов

    Здравствуйте. Скажу сразу я и близко не реверс инженер и в этой теме я только из-за этой программы. Программу собираюсь использовать только в свои целях, не буду её никуда сливать, у меня нет цели навредить как-либо автору программы. Вкратце, я собираю образы Windows для собственного...
  2. ROP

    CTF 0x02 Решаем мемный крякми Rock от someontop | crackmes.one, Reverse crackme для начинающих

    Всем салют! ✨ Сегодня мы с вами разберём крякми для начинающих, созданный под .NET. Он опубликован на crackmes.one. 💬 Название: Rock 🙂 Автор: someontop 🔗 Ссылка: Crackmes 🟩 Сложность: 1.1 📈 Качество: 2.5 ⚙️ Язык/технология: .NET 🪟 Платформа: Windows 💻 Архитектура: x86 Пароль к архиву с...
  3. ROP

    CTF 0x01 Решаем очень простой StupidCrackMe от Funny_Gopher | crackmes.one, Reverse crackme для начинающих

    Всем салют! ✨ Сегодня мы с вами разберём крякми для самых начинающих в реверсе. Написан он на C под Win, а опубликован на crackmes.one. 💬 Название: StupidCrackMe 🙂 Автор: Funny_Gopher 🔗 Ссылка: Crackmes 🟩 Сложность: 1.0 📈 Качество: 2.8 ⚙️ Язык/технология: С 🪟 Платформа: Windows 💻 Архитектура...
  4. R

    Я исполнитель Пореверсю (Reverse work)

    Опыт Си/ассемблера более 15 лет. Могу что-то покопать, если не очень сложное, лень возиться ,зрение берегу.
  5. CyberDen

    CTF Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 4 / Stack3)

    Всем доброго времени суток! Набираем обороты... Сегодня мы будем 'пывнить" stack3.exe (ссылочка на файл, как обычно, на Github). Часть 3 Часть 2 Часть 1 Stack3 Закидываем в Ghidra: Анализируем... Получаем декомпилированный код. Нас встречает все тот же массив из 64-х байт. Небезопасная...
  6. CyberDen

    CTF Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 3 / Stack2)

    Друзья, всех приветствую! Это третья часть нашего "пывна" :) Сегодня будем изучать работу Stack2.exe (скачать можно ТУТ). Часть 4 Часть 2 Часть 1 Stack2 Начнем мы, как обычно, со статического анализа. Запускаем GHIDRA: Закидываем "бинарь" в проект и нажимаем на Code Browser...
  7. CyberDen

    CTF Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 2 / Stack1)

    Друзья всех приветствую! Продолжаем "пывнить" :) Кто не прочитал первую статью - она есть ТУТ! Часть 4 Часть 3 Часть 1 Перед началом оставлю пару полезных ресурсов: Теория - Статьи на тему, что такое и с чем едят Buffer Overflow Практика - Крутые таски на тему PWN от Codeby Games В этой...
  8. CyberDen

    CTF Файлы PYC [Writeup]

    Приветствую любителей CTF! На форуме решения данной задачи не увидел, поэтому выкладываю свое! Вначале нас встречает файл с расширением .pyc. PYC - представляет собой скомпилированный выходной файл, созданный из исходного кода, написанного на языке программирования Python. Первое, что я...
  9. msa123

    Криптография вопрос по роадмапу, нужен совет

    Всем здравствуйте, я на этом форуме впервые, но у меня возник такой вопрос, некоторое время я уже как изучаю криптографию и иже с ней прилегающее (курс математики (включающее от мат. анализа, заканчивая теорией чисел и множеств, непосредственно криптографические методы ЗИ и проч.) , но т. к. в...