• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

reverse | assembler | pwn

  1. nbbcr

    Открытие вируса на винде11

    Собираюсь поиграться и попробовать найти сервер с управлением трояном, попробовать себя в реверс инженерии. Виртуал бокса хватит? Как защититься на всякий? А по поводу реверс инженерии итд можете посоветовать видеоматериалы (недавно начал с 0 учить с++) Есть может какая то информация именно...
  2. Exited3n

    really random??? Чильный таск на PWN с CYBERGON CTF 2023

    Круто! И очень понятно все расписал.
  3. AFANX

    Статья Типы переменных и приведение. Реверс инжиниринг с использованием radare2. Часть 6

    Ку, киберрекруты. Сегодня расскажу об основных типах переменных, с которыми вы можете столкнуться при реверсировании кода на языке Си (и в общих чертах), и мы рассмотрим, как выполняется приведение на низком уровне. Это будет относительно быстро. Casting - это способ "преобразования" переменной...
  4. AFANX

    Статья Среди ублюдков шел артист. PoC CVE-2023-2663

    Ку, киберрекруты. Данная статья посвящена уязвимости CVE-2023-31554, которая найдена в xpdf v4.04 . Тоже неплохая практика в ПыВНе - реальные кейсы, а именно для прокачки скиллов в фаззинге. Данная уязвимость приводит к отказу работы. На протяжении всей работы опирался на эти данные в статьях...
  5. AFANX

    Статья Вторяк про массивы и строки (БОЛЬШЕ СТРОК). Реверс инжиниринг используя radare2. Часть 5

    Ку, киберрекруты. В этой статье мы немного подробнее рассмотрим массивы char и строки, чтобы заложить прочную основу темы и перейти к изучению более сложных структур данных (таких, как многомерные массивы и структуры). Краткие сведения о массивах char Как мы видели в предыдущем посте, строки...
  6. AFANX

    Статья Первак про массивы и строки. Реверс инжиниринг используя radare2. Часть 4

    Ку, киберрекруты. Продолжаю курс реверса с использованием radare2. Сегодня я расскажу вам о некоторых базовых структурах данных, таких как одномерные массивы и массивы char, которые можно интерпретировать как строки. Первая часть Вторая часть Мы будем рассматривать пример за примером...
  7. AFANX

    CTF Мой первый решенный исполняемый PWN на Go. VolgaCTF 2023 Qualifie, ponGO PWN

    Ку, киберрекруты. На днях прошелы квалификацию на финал от VolgaCTF. Мне очень понравилось задание из категории PWN под названием panGO. Описание к заданию: Из описания очевидно, что исполняемый файл написан на языке Go. Начнем Первым делом проведем разведку бинаря. Через команду file...
  8. AFANX

    Статья Сильный я и ловкий, ветра проучу. Реверс инжиниринг используя radare2. Часть 2

    Ку, киберрекруты. Продолжаю курс реверса и использованием radare2. Сегодня мы рассмотрим некоторые простые структуры данных, такие как переменные, поймем, как работают основные условные структуры кода внутри, а также научимся отлаживать с помощью radare2. Первая часть Переменные Код Что...
  9. AFANX

    Статья Я ведь не из робких, всё мне по плечу. Реверс инжиниринг используя radare2. Часть 1

    Ку, киберрекруты. Начинаю курс реверса с использованием radare2. В этой серии постов, которую я начинаю с этого, будут рассмотрены основы реверс-инжиниринга с помощью "популярного" фреймворка radare2. Я хочу провести вас через разнообразный набор примеров двоичных файлов, написанных на C...
  10. AFANX

    Статья EggHunter-шеллкод. Охотник Себастьян, что спал на чердаке - стал дряхлый, как старик

    Ку, киберрекруты. Данная статья является переводом. Вот сслыка на оригинал: оригинал EggHunter. Статья о инъектировании шеллкода в бинарь, только с одной проблемкой - не хватка места в памяти. Надеюсь, всё будет понятно. Приятного чтения. Рассмотрим сценарий, в котором по какой-то причине...
  11. AFANX

    Статья Инъекция шеллкода в ELF. Прыгнул я в пустой колодец, чудом уцелел

    Привет, киберрекруты! Статья посвящена написанию шеллкода и его внедрения в ELF как через уязвимость, так и с добавлением новой секцией данных. ТЗ следующее: Написать программу, которая отправляет UDP пакет и его можно отследить в WireShark. Дополнительные требования: 1. Работающая программа...
  12. D

    Нужен совет, как реверсить striped бинарники

    Я не так давно занимаюсь re и pwn и недавно наткнулся на такой таск. Тут судя по всем какая-то уязвимость на куче, но сам бинарник совсем без символов Я не могу разобраться что за что отвечает. Пытался уже сисколы отслеживать с помощью strace, но что-то всё равно не понимаю что и как работает Не...
  13. SimiAist

    Не получаетсяя заинъектить файл скомпиленный с помощью visual c++

    Я пытаюсь заинъектить исполняемый файл шелкодом. Он просто ищет свободное место для себя а также изменяет поле IMAGE_OPTIONAL_HEADER.AddressOfEntryPoint. В конце шелкод меняет eip на чистый адрес[IMAGE_OPTIONAL_HEADER.AdressOfEntryPoint + IMAGE_OPTIONAL_HEADER.BaseAddress] предыдущей точки...
  14. H

    Нужен реверсер (разбор msg-pack)

    Нужно понять несколько значений в msg-pack, откуда приходят данные. Все запросы уже есть В msg-pack берутся данные из самого приложения сейчас, откуда и по какому принципу они генерятся, для меня сейчас вопрос, в запросах данных этих нет, либо они скрыты. tg: @Poloshka Оплата: Договорная
  15. R

    Помогите пожалуйста решить CTF задание

    Здравствуйте форумчане. Я плохо знаю C и C++. Помогите пожалуйста с реверсом, я получил такой ключ MTQKCQ-RTQZMJ-KGXJOS. Но на сколько я понял, в программе используется алгоритм, который изменяет части ключа и сравнивает их с исходными. Мне не нужно говорить полностью флаг, но так как я не знаю...
  16. Mogen

    Статья Hello world в виде шелл-кода: Особенности написания шелл-кодов

    Приветствую всех читателей этой статьи и посетителей <Codeby.net> 🖐 Хочу рассказать о шелл-кодах и особенностях их написания вручную. Вам понадобятся знания ассемблера на базовом уровне. Рассмотрим как пишут шелл-коды без инструментов, которые могут их автоматически создать. Вредоносные...
  17. Mogen

    Гостевая статья Коварный Локи: Как авторы вредоносного ПО обманывают дизассемблеры

    Доброго времени суток. Разговор сегодня пойдёт о техниках антидизассемлировании. Надеюсь, что будет интересно :) План рассказа: Разберёмся, чем отличается "линейный дизассембрер" от "поточного" Изучим популярные техники антидизассемблирования Исследуем программу с техниками...
  18. Mogen

    Soft Обзор PPEE, Инструмент для детального изучения файлов

    Привет всем! Решил я тут сделать краткий обзор инструмента PPEE (Puppy). Этот инструмент предназначен для детального исследования файлов. В конце статьи будут полезные ссылки :) Начнём с теории, а дальше исследуем 1 exe файл. Все параметры PE файла я описывать не буду. Только часто...