Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нем неправильно. Необходимо обновить браузер или попробовать использовать другой.
Приглашаем на KubanCTF
Старт соревнований 14 сентября в 10:00 по москве
Ссылка на регистрацию в соревнованиях Kuban CTF: kubanctf.ru
Кодебай является технологическим партнером мероприятия
Всем доброго времени суток! Набираем обороты... Сегодня мы будем 'пывнить" stack3.exe (ссылочка на файл, как обычно, на Github).
Часть 3
Часть 2
Часть 1
Stack3
Закидываем в Ghidra:
Анализируем...
Получаем декомпилированный код. Нас встречает все тот же массив из 64-х байт. Небезопасная...
Друзья, всех приветствую! Это третья часть нашего "пывна" :) Сегодня будем изучать работу Stack2.exe (скачать можно ТУТ).
Часть 4
Часть 2
Часть 1
Stack2
Начнем мы, как обычно, со статического анализа. Запускаем GHIDRA:
Закидываем "бинарь" в проект и нажимаем на Code Browser...
Друзья всех приветствую! Продолжаем "пывнить" :) Кто не прочитал первую статью - она есть ТУТ!
Часть 4
Часть 3
Часть 1
Перед началом оставлю пару полезных ресурсов:
Теория - Статьи на тему, что такое и с чем едят Buffer Overflow
Практика - Крутые таски на тему PWN от Codeby Games
В этой...
Приветствую любителей CTF!
На форуме решения данной задачи не увидел, поэтому выкладываю свое! Вначале нас встречает файл с расширением .pyc. PYC - представляет собой скомпилированный выходной файл, созданный из исходного кода, написанного на языке программирования Python.
Первое, что я...
Всем здравствуйте, я на этом форуме впервые, но у меня возник такой вопрос, некоторое время я уже как изучаю криптографию и иже с ней прилегающее (курс математики (включающее от мат. анализа, заканчивая теорией чисел и множеств, непосредственно криптографические методы ЗИ и проч.) , но т. к. в...
На данном сайте используются cookie-файлы, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших cookie-файлов.