реверс-инжиниринг

  1. xzotique

    Статья Манипуляции с ETW для скрытия действий

    Если ты сюда попал, ты уже находишься в одном из двух состояний. Состояние первое: Ты устал. Устал от бесконечного цикла «скачал PoC с GitHub, запустил, получил детект, пошёл искать следующий PoC». Устал от чувства, что ты работаешь со средствами, механизм которых понимаешь лишь на 10%, а...
  2. Чарли

    Я заказчик Ищу специалиста покопаться в exe покерного приложения

    Привет. Нужен специалист, который может покопаться в .exe покерного приложения и сделать две вещи: 1. снять ограничение на то, сколько можно открыть покерных столов в режиме наблюдателя 2. заставить приложение думать, что я будучи наблюдателем типа "играю" за столом, то есть становлюсь уже не...
  3. Marylin

    Статья Создаём РЕ-файл минимального размера

    Можно-ли урезать размер исполняемых файлов Win до минимума, чтобы не таскать с собой лишний груз? Как оказалось, даже РЕ64 с MessageBox() на борту можно «побрить налысо» до 276 байт, а РЕ32 итого меньше. В статье рассматривается способ удаления из исполняемых файлов всего, что только возможно, и...
  4. Luxkerr

    Статья Основы реверс-инжиниринга для анализа малвари: Практический гайд

    Современные киберугрозы становятся всё более сложными и изощрёнными, с множеством вариаций и защитных механизмов. Статические антивирусные базы и сигнатуры зачастую бессильны против новых вариантов вредоносного ПО (малвари). На помощь приходит реверс-инжиниринг, который позволяет детально...
  5. Сергей Попов

    Статья Реверс-инжиниринг 2025: от crackme до LockBit 3.0 для middle ИБ-специалистов

    Реверс-инжиниринг в 2025 году — это твой билет в элиту кибербезопасности. Навыки реверса повышают заработок багхантера на 67%, а медианная зарплата реверс-инженера в РФ достигла 280k рублей. Разбираем бинарники. Взламываем защиту. Анализируем малварь. Зарабатываем больше. Пристегнись, сейчас...
  6. Сергей Попов

    Статья Reverse Engineering без страха: Ломаем первый CrackMe с нуля на Ghidra и x64dbg 🔥

    Привет. Если ты сейчас читаешь эти строки, значит, тебя не просто манит кибербез. Тебя тянет в самое сердце цифрового мира — туда, где программы предстают не в виде красивых интерфейсов, а в виде чистого, брутального потока инструкций. Ты уже чувствуешь этот зов, да? Но знаешь, что часто...
  7. Сергей Попов

    Статья От CTF до пентестера за 150к: пошаговый путь в кибербезопасность 2025

    Содержание Реальный кейс: Junior → Middle Pentester за 6 месяцев CTF-экосистема 2025: где играть, сколько платят, как попасть Пошаговый Roadmap: от нуля до оффера ТОП-20 CTF-задач для портфолио пентестера Монетизация CTF-навыков: 5 путей к доходу Автоматизация и инструменты: ускоряем процесс в...
  8. Сергей Попов

    Статья Реверс-инжиниринг для новичков: с чего начать анализ бинарников

    Вы когда-нибудь задумывались, как работают программы "изнутри"? Реверс-инжиниринг — это ключ к пониманию их механики, мощный навык, открывающий множество дверей. Начните свой путь в этой увлекательной области с нашего простого и понятного руководства! Введение Реверс-инжиниринг (обратная...
  9. Сергей Попов

    Анонс 🔥 Май — время прокачаться в кибербезопасности!

    Стартуют курсы, которые изменят ваш подход к защите данных и взлому. Не пропустите! Бесплатный шанс войти в Linux с нуля 🐧 14 мая в 19:00 (МСК) — мастер-класс «Linux: от основ к профессиональному использованию». Идеально для новичков. 👉 Регистрация — успевайте, мест мало! Курсы, на которых учат...
  10. Y

    Несколько слов о курсе "Реверсивный инжиниринг ПО под ОС Windows"

    Всем привет. Окрыленный курсами, которые я проходил ранее на площадке Codeby и их уровнем, я решил пройти и этот курс. Целью было повысить свои умения и навыки в реверсе, получение каких-то специфических знаний и профессионального буста. После прохождения курса "Введение в реверс-инжиниринг"...
  11. ROP

    Статья Разбор и анализ патчера GenP: безопасный кряк для всех приложений Adobe?

    1.0 Введение Хоть компания Adobe и ушла из России, но потребность в их софте всё ещё остаётся. Решают её по-разному: кто-то использует другие аккаунты, кто-то использует ключи, а кто-то одевает повязку и спускает на воду свой цифровой фрегат. На последнем мы как раз и остановимся. В этой статье...
  12. ROP

    Writeup [WriteUp] Крестики | Реверс-инжиниринг

    Хотели порешать эти ваши реверс-инжиниринги на CTF? Да ещё и на C++ с Windows Forms? К тому же чтобы он был не сложным и в райтапе были объяснения? Тогда вам сюда 😉 Ссылка на задание (файлы): нажми на меня :) В архиве будет лежать cross_cr.exe. Флаг должен быть формата CODEBY{FLAG}. План...
  13. Y

    Несколько слов о курсе "Введение в Реверс инжиниринг"

    Всем привет. Таски по реверсу решались, но все равно оставался осадочек, что знаний маловато и надо бы подтянуть недостоющие и получить новые, потому записался на этот Курс «Введение в Реверс инжиниринг». О курсе: Курс отлично структурирован, сначала идет знакомство с наставником, программой...
  14. Marylin

    Статья ASM Re-Fail: Разрушаем стереотипы. Часть 4. Импорт на практике.

    Статья является логическим продолжением предыдущей, а потому для лучшего понимания происходящего рекомендуется ознакомиться с начала с ней. Рассматриваются простые трюки с таблицей импорта РЕ-файла, которые дают совсем не простые результаты на практике. Тесты проводились с использованием таких...
  15. Marylin

    Статья ASM RE: Разбираем импорт функций – Часть 3: Ломаем стереотипы в реверс-инжиниринге

    Злачное место в РЕ-файлах под названием «Импорт» создало много проблем инженерам Microsoft. Базовые ошибки на этапе проектирования формата привели к тому, что в своё распоряжение мы получили массу недокументированных возможностей, которые Microsoft не может исправить, пока полностью не изменит...
  16. CyberDen

    Writeup Файлы PYC [Writeup]

    Приветствую любителей CTF! На форуме решения данной задачи не увидел, поэтому выкладываю свое! Вначале нас встречает файл с расширением .pyc. PYC - представляет собой скомпилированный выходной файл, созданный из исходного кода, написанного на языке программирования Python. Первое, что я...
  17. N

    Я заказчик Реверс-инжиниринг ПО

    Ищу реверс инженера для исследования по. Коротко: Программный пакет существует в двух версиях: windows и bsd. Активируется офлайн. Состоит из среды разработки и рантайма. Среда разработки/взаимодействия - Visual Studio Присутствует встроенная возможность активации 7ми дневным триалом...
  18. AFANX

    Статья Я ведь не из робких, всё мне по плечу. Реверс инжиниринг используя radare2. Часть 1

    Ку, киберрекруты. Начинаю курс реверса с использованием radare2. В этой серии постов, которую я начинаю с этого, будут рассмотрены основы реверс-инжиниринга с помощью "популярного" фреймворка radare2. Я хочу провести вас через разнообразный набор примеров двоичных файлов, написанных на C...
  19. ROP

    Статья Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: pwntools и простое переполнение буфера (BOF) [0x02]

    Доброго времени суток! Сегодня мы продолжим эксплуатировать переполнение буфера. Но в этот раз не руками, а автоматизированно. Первая часть: Статья - Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: простое переполнение буфера [0x01] План статьи: 2.3. Python + pwntools 2.3.1...
  20. ROP

    Статья Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: простое переполнение буфера [0x01]

    План статьи: 1.0. Введение. 1.1 Введение: информация в целом. 1.2 Некоторая информация про память. 1.2.1 Сегменты, структуры данных и адресное пространство. 1.2.2 Регистры. 1.2.2.1. Регистры данных. 1.2.2.2. Сегментные регистры. 1.2.2.3. Регистры-указатели. 1.2.2.4. Регистры-указатели. 1.3 Как...