• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

reverse engineering

  1. ROP

    CTF 0x02 Решаем мемный крякми Rock от someontop | crackmes.one, Reverse crackme для начинающих

    You must be registered for see element. Всем салют! ✨ Сегодня мы с вами разберём крякми для начинающих, созданный под .NET. Он опубликован на You must be registered for see element.. 💬 Название: Rock 🙂 Автор: someontop 🔗 Ссылка: You must be registered for see element. 🟩 Сложность: 1.1 📈...
  2. ROP

    CTF 0x01 Решаем очень простой StupidCrackMe от Funny_Gopher | crackmes.one, Reverse crackme для начинающих

    You must be registered for see element. Всем салют! ✨ Сегодня мы с вами разберём крякми для самых начинающих в реверсе. Написан он на C под Win, а опубликован на You must be registered for see element.. 💬 Название: StupidCrackMe 🙂 Автор: Funny_Gopher 🔗 Ссылка: You must be registered for see...
  3. ROP

    Writeup [WriteUp] Крестики | Реверс-инжиниринг

    You must be registered for see element. Хотели порешать эти ваши реверс-инжиниринги на CTF? Да ещё и на C++ с Windows Forms? К тому же чтобы он был не сложным и в райтапе были объяснения? Тогда вам сюда 😉 Ссылка на задание (файлы): You must be registered for see element. You must be...
  4. CyberDen

    CTF Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 3 / Stack2)

    Друзья, всех приветствую! Это третья часть нашего "пывна" :) Сегодня будем изучать работу Stack2.exe (скачать можно You must be registered for see element.). You must be registered for see element. You must be registered for see element. You must be registered for see element. Stack2 Начнем мы...
  5. Marylin

    Статья ASM RE: Разбираем импорт функций – Часть 3: Ломаем стереотипы в реверс-инжиниринге

    You must be registered for see element. Злачное место в РЕ-файлах под названием «Импорт» создало много проблем инженерам Microsoft. Базовые ошибки на этапе проектирования формата привели к тому, что в своё распоряжение мы получили массу недокументированных возможностей, которые Microsoft не...
  6. Demetronik

    Обзор на протектор ASM-GUARD

    You must be registered for see element. Всем привет! Сегодня я бы хотел сделать обзор на программу ASM-GUARD Ссылка на гитхаб You must be registered for see element. ASM-GUARD - это программа предназначена для обеспечения защиты программ, написанных на языке ассемблера (ASM). Она предлагает...
  7. Y

    Writeup Пончик (writeup)

    Всем снова привет. Пришло время поесть пончики. Скачиваем файл, unzip его. Есть картинка, выглядит, как будто и тут теперь стеганография, проверим file, strings, exiftool, binwalk, foremost, exiv2, steghide никакого результата мне не дало. Хотя была онлайн тулза, которая дала мне инетерсное...
  8. S

    Выбор между C и C++ для Reverse Engineering

    Добрый день/вечер/ночь/утро форумчане, я являюсь новичком в сфере ИБ, да и если быть честным в IT вообще (обрывочно знаю питон и паскаль по урокам информатики). После определенного события меня привлекла сама сфера IT, и в частности тема Reverse Engineering'а. К сути дела, стоит вопрос по поводу...
  9. Mark Klintov

    Статья Красная линия. Изучаем работу стиллера RedLine

    You must be registered for see element. Введение Представь свой самый обычный день, когда ты сидишь на работе в тихой и спокойной обстановке. Никаких нагрузок или других неожиданных ситуаций быть не должно. Вдруг на компьютер приходит почтовое письмо от старого знакомого. В нем немного текста и...
  10. Y

    Writeup Файлы PYC (writeup)

    Привет. Идем дальше. А вот это вот интересно. На мой взгляд, что ни ghidra, ни ida тут не помощник. Нужно что-то иное. hexeditor показал, что внутри есть Enter Flag, Wrong Flag и прочее, значит там есть какой-то код, скорее всего питоновский. Ищем декомпилятор. Есть uncompyle6 и decompyle3, но...
  11. Y

    Writeup Шифрование или что-то в этом роде, не знаю (writeup)

    Привет. Идём дальше. Открываем в ghidra. Смотрим в main. Видим набор данных в массиве и запуск функций "шифрования" enc. You must be registered for see element. Смотрим внутрь enc и видим, обычный xor. You must be registered for see element. Во время реверса надо знать, что все команды...
  12. Y

    Writeup Функциональный ад (writeup)

    Привет. Идём дальше. В архиве 2 файла: 1. набор каких-то данных. 2. прога Открываем прогу в ghidra Так как таск называется функциональный ад, смотрим какие есть функции. Видим кучу функций func_**. You must be registered for see element. В некоторых функциях просто выводится какое-то число, в...
  13. Y

    Writeup Недействительный (writeup)

    Всем привет. Немного "отдохнули" на ZipLock, идем дальше. Скачали файл, разархивировали, смотрим file task4.exe Видим в результате, что это data, т.е. файл то действительно сломан. Смотрим hexeditor task4.exe You must be registered for see element. Видим, что написано, что это PE, но он не...
  14. Y

    Writeup ZipLock (writeup)

    Всем привет. Данная задачка конечно много мозга съела, но как оказалось зря.... зря ее поместили в reverse ибо там нет никакого реверса. Что я только не пробовал: ghidra и ida просто отказались открывать ссылаясь на то, что это не исполняемый файл. strings, file, exiftool показывали только то...
  15. Y

    Writeup Классика (writeup)

    Всем привет. Идем дальше. Решил я пойти по проторенной дорожке и импортировал файл в гидру. Но устроив раскопки в коде, решил попробовать продебажить с gdb. По каким-то странным стечением обстоятельств или из-за недостатка знаний и навыков в пользовании gdb - продебажить не смог. Если есть...
  16. Y

    Writeup Перестановки (writeup)

    Пришло время для следующей задачи. Как создавать проект и импортировать программы в гидру, описано в статье You must be registered for see element. Тут тоже самое, но в main видим 2 массива, а в цикле идет сверка элемента в одном массиве и элемента по индексу в другом. Название таска тоже как...
  17. Y

    Writeup Детский реверс (writeup)

    Всем привет. Так как не нашел райтапа, решил сам сделать =) Идем в ghidra. Создаем non-shared проект. You must be registered for see element. Выбираем папку для проекта и его название You must be registered for see element. Далее импортируем файл (hotkey I). На все оставшиеся вопросы...
  18. AFANX

    Статья Реверс-инжиниринг с Radare2: анализ данных и отладка (Часть 2)

    Ку, киберрекруты. Продолжаю курс реверса и использованием radare2. Сегодня мы рассмотрим некоторые простые структуры данных, такие как переменные, поймем, как работают основные условные структуры кода внутри, а также научимся отлаживать с помощью radare2. You must be registered for see element...
  19. AFANX

    Статья Я ведь не из робких, всё мне по плечу. Реверс инжиниринг используя radare2. Часть 1

    Ку, киберрекруты. Начинаю курс реверса с использованием radare2. В этой серии постов, которую я начинаю с этого, будут рассмотрены основы реверс-инжиниринга с помощью "популярного" фреймворка radare2. Я хочу провести вас через разнообразный набор примеров двоичных файлов, написанных на C...
  20. Mark Klintov

    Статья Вирусы под микроскопом. Собираем утилиты для анализа малвари

    You must be registered for see element. Введение В последнее время ты слышишь про огромное количество взломов крупных компаний с использованием вредоносного ПО. В инструментарий для атак входят шифровальщики, программы-вымогатели. Поэтому специалистам по информационной безопасности не редко...