• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

reverse

  1. Don Reverso

    Codeby Games Writeup: "Независимый код" (codeby.games)

    Название: Независимый код Категория: reverse Платформа: codeby.games Вместо какого-либо бинарника или dll нас в архиве ждёт один-единственный myflag.txt. Почитаем, что там: Судя по всему, наш текстовый файл - дизассемблированный IL-код (ldstr, mscorlib, stloc.0). Сразу в глаза бросаются строки...
  2. Don Reverso

    Codeby Games Writeup: "Эльфийский смали" (codeby.games)

    Название: Эльфийский смали Категория: reverse Платформа: codeby.games В архиве нас ждут несколько файлов с расширением .smali: Для справки: smali - это своего рода аналог ассемблера для android-приложений. А те, кто знаком с разработкой таковых на Java, могли уже заметить знакомый...
  3. Don Reverso

    Writeup: CrackMe (by @VX_RET)

    ЯП: C Тип: Native / x86 Защита: UPX[Latest] Сложность: 4/10 (субъективно) Задача: Распаковка + Написание Кейгена Автор: @VX_RET Хотите сами решить - во вложениях лежит zip. Пароль: rev_time Примечание автора: Штош, раз автор говорит, значитъ, будем делать. По традиции, сначала попытаем...
  4. Don Reverso

    CTF Writeup: flag (pwnable.kr)

    Название: flag Категория: reverse Платформа: pwnable.kr В этот раз нам предлагают скачать бинарник и работать уже с ним. Первым делом кидаем его в DIE (Detect It Easy): Судя по всему, файл упакован в UPX, но при этом не распознаётся как модифицированный. Причём для UPX существует отдельная...
  5. Don Reverso

    CTF Writeup: "Классика" (codeby.games)

    Название: Классика Категория: reverse Платформа: codeby.games В архиве нас ждут 2 файла - classic.elf и classic.exe, под разные платформы. Запускаем любой и наблюдаем следующую картину: Гугл даёт нам Симфонию номер 40, но пока непонятно, в каком виде этот ответ ввести, и правильный ли он...
  6. F

    Классика 2 [Writeup]

    Добро пожаловать путник. Готовим печеньки с чайком и погнали. Сегодня разберём таск из категории Реверс - Классика 2. Скачиваем архив, распаковываем и смотрим, что нам дали для препарирования. У нас два файла classic_2_elf и classic_2_win.exe – из названий и расширений файлов, понятно, что один...
  7. F

    Эльфийский смали [Writeup]

    Добро пожаловать путник. Готовим печеньки с чайком и погнали. Для начала, разберёмся с самим заданием: "Эльфы создали своё приложение под зелёного робота. Я смог разобрать его, но докопаться до сути - нет. Но точно одно: разобранный вариант - это какой-то смали. Хоть и всё на эльфийском." Что...
  8. B

    Вакансия Вакансия Reverse Engineer (Android / Windows) | C#

    Мы занимаемся автоматизацией геймплея онлайн-игр. Нам в команду нужен опытный реверс-инженер, чтобы взять на себя часть задач по разработке и поддержке наших продуктов. Задачи: Исследование механизмов работы Android- и Windows-приложений Разработка нативных и Xposed-хуков Разработка MitM-прокси...
  9. funnywhale

    CTF Russian CTF Cup 2023 Qualifier - PWN\Spy (GOT overwrite)

    Всем привет :) На этих выходных отгремела квалификация CTF Cup. По результатам я решил сделать подробный разбор задания на бинарную эксплуатацию для начинающих. Рассказал про перезапись GOT при возможности записи по произвольному адресу Видео можно посмотреть тут: Формат видео для меня...
  10. S

    Вакансия Reverse engineer (x86-64, ARM, PPC). Москва.

    Вакансия специалиста по обратной разработке программного и аппаратного обеспечения Необходим опытный реверс-инженер для обратной разработки различного программного и аппаратного обеспечения и устранения его дефектов. Требования, предъявляемые к соискателю: · Хорошие навыки обратной разработки...
  11. Trager

    CTF Прохождение HackTheBox - Investigation (Linux, Medium)

    Приветствую, Кодебай! Сегодня пройдём машину средней сложности под названием Investigation. Основной упор будет сделан в форензику (логи Windows) и реверс. Приятного чтения :) Разведка Начинаем со сканирования портов: Переходим на 80-ый порт: Чтобы попасть на домен нам требуется...
  12. AFANX

    Заметка На венах ЗМЕИНЫЙ УКУС - мне понравился ядовитый вкус. Реверс-инжиниринг, Игры Кодебай

    Ку, киберрекруты. Сегодня будет разбор таска с платформы Codeby в разделе Реверс-инжиниринг. Таск является очень простым, поэтому вопросов возникнуть недолжно. Этот таск хорош тем, что дает первоначальные навыки писать кейгены. Кейген - небольшая программа, которая генерирует: криптографический...
  13. szybnev

    Статья Foxit PDF Reader CVE-2022-28672 RCE: разбор уязвимости

    Интро В этой статье расскажу об уязвимости, обнаруженной при оценке безопасности популярных программ для чтения PDF. На этот раз была обнаружена уязвимость use-after-free и несколько других багов в Foxit PDF Reader во время фаззинга. Мы смогли успешно использовать эту уязвимость для удаленного...
  14. N

    Soft Нужен совет по APK файлу.

    Всем доброго времени суток. Хочу задать вопрос профессионалам своего дела в среде инжиниринга. К Как получить полный доступ к исходному коду приложения и можно ли поменять приложения под общедоступное ( логин и пароль) но при этом сохранить полный функционал.
  15. szybnev

    Статья Скрываясь на виду у всех. №2

    Это вторая часть статьи о проксировании загрузки DLL для скрытия подозрительных следов стека, ведущих к выделенной пользователем области RX. Первая часть здесь, она обязательна к прочтению! Я не буду углубляться в то, как работает стек, потому что я уже рассказал об этом в предыдущей статье...
  16. Mark Klintov

    Статья Назад в будущее. Как эволюционировал ратник Venom

    Введение Со времен первых компьютеров прошло достаточно большое количество времени. Тогда люди радовались каким-то мегабайтам на дискете, в то время как сейчас каждому пользователю требуется минимум один терабайт пространства на все нужды. Но даже в тех моментах из прошлого есть свои минусы. С...
  17. Mark Klintov

    Статья NETрогай! Как защитить программу от лишних глаз.

    Введение Со времен появления первых программ и компьютеров, людям не раз приходилось сталкиваться со множеством проблем. Одна из них появилась еще в период создания коммерческого ПО. Мало кто горит желанием платить за использование софта. В связи с этим сейчас нам очень знакомо слово -...
  18. Mark Klintov

    Статья Больше не ниндзя. Почему не стоит использовать NjRat

    Введение Наверное тебе не раз приходилось сталкиваться с различными типами вирусов и их особенностями. Каждый из них пытается нарушить работу твоего компьютера или же просто становится очень тихим и собирает информацию о тебе. В любом случаи ничего хорошего от них ждать не стоит. Чаще всего...
  19. Mark Klintov

    Статья Хищник среди нас. Учимся реверсить на примере Predator

    Введение Наверное тебе всегда было интересно, как работают современные малвари. Шифровальщики, ратники, стиллеры и другие популярные вирусы это всего лишь разновидность программ заточенные под определенные задачи. Описывать каждый из них я не стану, а лучше расскажу тебе как специалисты по...
  20. Фантом

    handler не видит reverse подключений

    Использую Kali Linux обновленный сегодня, metasploit-framework самый новый , для создания бэкдоров использую TheFatRart 1.9.7 > PwnWind 1.5 > bat + Powershell payload windows/shell_bind_tcp или windows/shell/reverse_tcp. Устройства в одной локальной сети RHOST:192.168.0.106 LHOST:192.168.0.106...