reverse engineering

  1. ROP

    Статья Reverse crackme для начинающих [0x02]

    🖐 Приветствую всех читателей Codeby.net 🖐 Это продолжение статьи "Reverse crackme для начинающих". В этой статье мы разберёмся, как узнать верный пароль для прохождения простого Crackme ( версия 2 ). Рекомендую освоить ассемблер на базовом уровне, а затем читать статьи про реверс-инжиниринг...
  2. ROP

    Статья RotaJakiro: Долгоживущий секретный бэкдор с 0 обнаружениями на VirusTotal [ Перевод ]

    🖐 Приветствую всех читателей Codeby.net 🖐 Недавно специалисты Qihoo 360 Netlab обнаружили очень интересный бэкдор, который получил название RotaJakiro. Данный бэкдор имел 0 обнаружений на VirusTotal длительное количество времени. Специалисты Qihoo 360 Netlab написали статью об этом бэкдоре в...
  3. nks1ck

    Каталог Подборка ресурсов по Reverse Engineering

    Небольшой список ресурсов по Reverse Engineering для новичков: Книги: The IDA Pro Book ( Скачать ) ( Купить ) Reverse Engineering For Beginners ( Скачать ) ( Купить ) Practical Reverse Engineering ( Скачать ) ( Купить ) Practical Malware Analysis ( Скачать ) ( Купить ) Хакинг. Искусство...
  4. O

    Убрать SSL pinning с мобильного приложения Android.

    Добрый день! Имеется стороннее мобильное приложение Android .apk Необходимо снять SSL pinning с этого приложения, чтобы была возможность читать HTTPS запросы без шифрования SSL сертификатом с помощью программы Charles Proxy. Я сам пробовал обходить SSL pinning, но ничего для этого приложения не...
  5. ROP

    Как сделать так, чтобы байты x00 не "перетерались" другими?

    Привет, всем✋ Хочу задать вопрос. Практикуюсь в атаке возврата в библиотеку. ASLR отключен. Вот такая ситуация: Адрес system - 0xb7e18c00 Адрес /bin/sh - 0xb7f58aaa Перезапускаю программу в gdb с помощью команды: r $(python -c 'print "\x41" * 36 + "\xaa\x8a\xf5\xb7" + "AAAA" +...
  6. h1dd3n_p3r50n

    помогите найти oep в самораспаковывающейся программе

    Всем привет. Помогите найти oep в данной программе. Пробую через OllyDBG, popad инструкцию нахожу только одну и это ничего не дает. PEid говорит, что не знает чем упакована. Подтолкните в нужном направлении пожалуйста
  7. D

    thunk

    Приветствую. Есть функция: typedef void(__cdecl* CMDPROC)(const char*); CMDPROC CInput::GetCommandHandler(const char* szName) { return ((CMDPROC(__thiscall*)(CInput*, const char*))GetAddress(0x68FA0))(this, szName); } Я хочу вставить в нее detour и вернуть результат функции в НЕСТАТИЧНЫЙ...
  8. ROP

    Гостевая статья Коварный Локи: Как авторы вредоносного ПО обманывают дизассемблеры

    Доброго времени суток. Разговор сегодня пойдёт о техниках антидизассемлировании. Надеюсь, что будет интересно :) План рассказа: Разберёмся, чем отличается "линейный дизассембрер" от "поточного" Изучим популярные техники антидизассемблирования Исследуем программу с техниками...
  9. ROP

    Статья Reverse Engineering: список, что почитать (Перевод)

    Доброго времени суток. Нашёл на GitHab интересный англоязычный список полезных ссылок по реверс-инжинирингу. Перевёл для себя, добавил картинок и решил поделиться. Оригинал Библиотека программ IDA Pro: КОРОЛЬ IDA - это доступный в Windows, Linux или Mac OS X многопроцессорный дизассемблер и...
  10. ROP

    Статья Дизассемблируем циклы, написанные на Си

    Доброго времени суток. Сегодня мы будем смотреть дизассемблированный код инструкций if, for, while, switch, которые написаны на языке Си. Инструкция if Данную инструкцию довольно просто отличить в дизассемблированном виде от других инструкций. Её отличительное свойство - одиночные...
  11. ROP

    Улучшение Python кода генератора ключа для crackme

    Здравствуйте! Хочется знать, как улучшить код, написанный на Python. Давно не писал на python. Многое позабыл. Генератора ключа для crackme01_x64 от Касперского. Код: import random def gen_key_part(): num1 = str(random.randint(0, 9)) num2 = str(random.randint(0, 9)) num3 =...
  12. ROP

    Статья Reverse crackme для начинающих

    Предисловие Привет всем! Недавно решился окунуться в это глубокое море реверса, Linux стоит, как основная OS. Первым делом попробовал установить IDA Pro через wine. Успешно, но local debugger не был найден. Спустя некоторое время было понятно одно - нужна винда. На windows переходить не...
  13. Ghidra: FunctionID (to identify libraries and code reuse)

    Ghidra: FunctionID (to identify libraries and code reuse)

    NOTE: You may need to enable the Function ID plugin under File - Configuration... Ghidra's FunctionID allows you to automatically generate a Function ID data...
  14. Cracking your first crackme with Ghidra and writing a Key Generator with Python

    Cracking your first crackme with Ghidra and writing a Key Generator with Python

    I'm just getting started with Ghidra, but I've been programming for a while. This is my second crackme, Admittedly I made this video with my laptop and used ...
  15. Ghidra Simple Keygen Generation - Ubuntu 18.04

    Ghidra Simple Keygen Generation - Ubuntu 18.04

    I this video I cover installing Ghidra on a fresh Ubuntu 18.04 install on a VM. We also install VSCode to the VM and configure it to have what we need to wri...
  16. Ghidra keyGme Reverse Engineer and Keygen

    Ghidra keyGme Reverse Engineer and Keygen

    Today we crack keyGme from the website crackmes.one. This file is intentionally made to be cracked and a keygen created. Download and follow along!! keyGme D...
  17. Reverse Engineering Malware - String Obfuscation

    Reverse Engineering Malware - String Obfuscation

    Better understanding on what strings do even through some anti-debug, anti-analysis malware due to the portability of some functions.
  18. Zer0must2b

    Гостевая статья Обратный инжиниринг Snapchat (часть I): методы запутывания

    Обратный инжиниринг Snapchat (часть I): методы запутывания 2020-06-18 \ Когда у вас более 200 миллионов ежедневных пользователей, вы определенно захотите сохранить свой API закрытым от спамеров и других пользователей, поэтому вам придется хранить секрет в двоичном файле, который разрешает ему...
  19. UNDGRND

    Я исполнитель Напишу вам инструмент / бот / сайт / краулер / нейронную сеть. ( Python | GO | JS )

    Выполню любой ваш каприз в лучшем виде. Обо мне: - Пишу что угодно, в частности: различного рода автоматизация, парсеры, краулеры, тг боты, бэкенд, фронтенд, нейронные сети, реверсивные прокси... - Также в состоянии: отреверсить, проснифать, разобрать обфусцированый код, провести ручной...
  20. Loginiv

    RE приложения TikTok 13.1.3. Требуется расшифровать параметры для device_register

    На данный момент для того чтобы зарегистрировать устройство нужно: 1. url для запроса (есть) 2. Тело для post запроса в котором зашифрован json с параметрами для устройства (нету точности в параметрах) 3. Функция шифрования (есть) . На 5 версии все ок работало. На 13 тоже должно работать 4...