reverse engineering

  1. ROP

    CTF 0x02 Решаем мемный крякми Rock от someontop | crackmes.one, Reverse crackme для начинающих

    Всем салют! ✨ Сегодня мы с вами разберём крякми для начинающих, созданный под .NET. Он опубликован на crackmes.one. 💬 Название: Rock 🙂 Автор: someontop 🔗 Ссылка: Crackmes 🟩 Сложность: 1.1 📈 Качество: 2.5 ⚙️ Язык/технология: .NET 🪟 Платформа: Windows 💻 Архитектура: x86 Пароль к архиву с...
  2. ROP

    CTF 0x01 Решаем очень простой StupidCrackMe от Funny_Gopher | crackmes.one, Reverse crackme для начинающих

    Всем салют! ✨ Сегодня мы с вами разберём крякми для самых начинающих в реверсе. Написан он на C под Win, а опубликован на crackmes.one. 💬 Название: StupidCrackMe 🙂 Автор: Funny_Gopher 🔗 Ссылка: Crackmes 🟩 Сложность: 1.0 📈 Качество: 2.8 ⚙️ Язык/технология: С 🪟 Платформа: Windows 💻 Архитектура...
  3. ROP

    Codeby Games [WriteUp] Крестики | Реверс-инжиниринг

    Хотели порешать эти ваши реверс-инжиниринги на CTF? Да ещё и на C++ с Windows Forms? К тому же чтобы он был не сложным и в райтапе были объяснения? Тогда вам сюда 😉 Ссылка на задание (файлы): нажми на меня :) В архиве будет лежать cross_cr.exe. Флаг должен быть формата CODEBY{FLAG}. План...
  4. CyberDen

    CTF Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 3 / Stack2)

    Друзья, всех приветствую! Это третья часть нашего "пывна" :) Сегодня будем изучать работу Stack2.exe (скачать можно ТУТ). Часть 4 Часть 2 Часть 1 Stack2 Начнем мы, как обычно, со статического анализа. Запускаем GHIDRA: Закидываем "бинарь" в проект и нажимаем на Code Browser...
  5. Demetronik

    Soft Обзор на протектор ASM-GUARD

    Всем привет! Сегодня я бы хотел сделать обзор на программу ASM-GUARD Ссылка на гитхаб GitHub - DosX-dev/ASM-Guard: Packer utility for compressing and complicating reversing compiled native code (native files), protecting resources, adding DRM, and packing into an optimized loader. ASM-GUARD -...
  6. Y

    CTF Пончик (writeup)

    Всем снова привет. Пришло время поесть пончики. Скачиваем файл, unzip его. Есть картинка, выглядит, как будто и тут теперь стеганография, проверим file, strings, exiftool, binwalk, foremost, exiv2, steghide никакого результата мне не дало. Хотя была онлайн тулза, которая дала мне инетерсное...
  7. S

    Выбор между C и C++ для Reverse Engineering

    Добрый день/вечер/ночь/утро форумчане, я являюсь новичком в сфере ИБ, да и если быть честным в IT вообще (обрывочно знаю питон и паскаль по урокам информатики). После определенного события меня привлекла сама сфера IT, и в частности тема Reverse Engineering'а. К сути дела, стоит вопрос по поводу...
  8. Mark Klintov

    Статья Красная линия. Изучаем работу стиллера RedLine

    Введение Представь свой самый обычный день, когда ты сидишь на работе в тихой и спокойной обстановке. Никаких нагрузок или других неожиданных ситуаций быть не должно. Вдруг на компьютер приходит почтовое письмо от старого знакомого. В нем немного текста и очень подозрительный файл. Конечно, по...
  9. Y

    CTF Файлы PYC (writeup)

    Привет. Идем дальше. А вот это вот интересно. На мой взгляд, что ни ghidra, ни ida тут не помощник. Нужно что-то иное. hexeditor показал, что внутри есть Enter Flag, Wrong Flag и прочее, значит там есть какой-то код, скорее всего питоновский. Ищем декомпилятор. Есть uncompyle6 и decompyle3, но...
  10. Y

    CTF Шифрование или что-то в этом роде, не знаю (writeup)

    Привет. Идём дальше. Открываем в ghidra. Смотрим в main. Видим набор данных в массиве и запуск функций "шифрования" enc. Смотрим внутрь enc и видим, обычный xor. Во время реверса надо знать, что все команды которые в коде делаются надо делать в обратную сторону, благо xor работает в обе...
  11. Y

    CTF Функциональный ад (writeup)

    Привет. Идём дальше. В архиве 2 файла: 1. набор каких-то данных. 2. прога Открываем прогу в ghidra Так как таск называется функциональный ад, смотрим какие есть функции. Видим кучу функций func_**. В некоторых функциях просто выводится какое-то число, в некоторых выводится число и буква...
  12. Y

    CTF Недействительный (writeup)

    Всем привет. Немного "отдохнули" на ZipLock, идем дальше. Скачали файл, разархивировали, смотрим file task4.exe Видим в результате, что это data, т.е. файл то действительно сломан. Смотрим hexeditor task4.exe Видим, что написано, что это PE, но он не запускается, не просматривается ghidra и...
  13. Y

    CTF ZipLock (writeup)

    Всем привет. Данная задачка конечно много мозга съела, но как оказалось зря.... зря ее поместили в reverse ибо там нет никакого реверса. Что я только не пробовал: ghidra и ida просто отказались открывать ссылаясь на то, что это не исполняемый файл. strings, file, exiftool показывали только то...
  14. Y

    CTF Классика (writeup)

    Всем привет. Идем дальше. Решил я пойти по проторенной дорожке и импортировал файл в гидру. Но устроив раскопки в коде, решил попробовать продебажить с gdb. По каким-то странным стечением обстоятельств или из-за недостатка знаний и навыков в пользовании gdb - продебажить не смог. Если есть...
  15. Y

    CTF Перестановки (writeup)

    Пришло время для следующей задачи. Как создавать проект и импортировать программы в гидру, описано в статье Детский реверс Тут тоже самое, но в main видим 2 массива, а в цикле идет сверка элемента в одном массиве и элемента по индексу в другом. Название таска тоже как бы намекает. Надо делать...
  16. Y

    CTF Детский реверс (writeup)

    Всем привет. Так как не нашел райтапа, решил сам сделать =) Идем в ghidra. Создаем non-shared проект. Выбираем папку для проекта и его название Далее импортируем файл (hotkey I). На все оставшиеся вопросы отвечаем подефолту. Переходим в CodeBrowser (иконка с гидрой) или жмём 2 раза на...
  17. Mark Klintov

    Статья Вирусы под микроскопом. Собираем утилиты для анализа малвари

    Введение В последнее время ты слышишь про огромное количество взломов крупных компаний с использованием вредоносного ПО. В инструментарий для атак входят шифровальщики, программы-вымогатели. Поэтому специалистам по информационной безопасности не редко приходится прибегать к множеству утилит для...
  18. ROP

    Статья "Посылаем сигналы пришельцам через radare2". Самая необходимая информация для использования этого фреймворка.

    Доброго времени суток, читатели Codeby! 👋 Будем честными. В большинстве случаев ревёрсеры используют IDA в качестве дизассемблера. Но что насчёт других дизассемблеров? Можно ли через терминальные отладчики отлаживать программы без проблем? Например, через radere2. В этой статье мы попытаемся...
  19. A

    [Revers] Разбор упражнения

    Всем доброго дня. Попался мне на днях один заманчивый экземпляр приложения для тренировки реверса. Суть задания получить корректную строку которая пройдёт проверку. Задание сразу же было мной загружено в иду для получения первоначальной информации. В глаза сразу бросилась непонятная строка -...
  20. ROP

    Статья Reverse crackme для начинающих [0x03]

    🖐 Приветствую всех читателей Codeby.net 🖐 Это продолжение статьи "Reverse crackme для начинающих 0x02". В этой статье мы разберёмся, как работает метод активации Crackme V3.0, а ещё, как нам активировать его. Это последняя версия из этой серии программ. Рекомендую освоить ассемблер на базовом...