Следуйте инструкциям в видео ниже, чтобы узнать, как установить наш сайт как веб-приложение на главный экран вашего устройства.
Примечание: Эта функция может быть недоступна в некоторых браузерах.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём неправильно. Необходимо обновить браузер или попробовать использовать другой.
Если ты сюда попал, ты уже находишься в одном из двух состояний.
Состояние первое: Ты устал. Устал от бесконечного цикла «скачал PoC с GitHub, запустил, получил детект, пошёл искать следующий PoC». Устал от чувства, что ты работаешь со средствами, механизм которых понимаешь лишь на 10%, а...
edr
etw
event tracing for windows
infosec
pentest
windows
взлом
информационная безопасность
обход etw
реверс-инжиниринг
системная безопасность
скрытность в системе
хакерские техники
Привет. Нужен специалист, который может покопаться в .exe покерного приложения и сделать две вещи:
1. снять ограничение на то, сколько можно открыть покерных столов в режиме наблюдателя
2. заставить приложение думать, что я будучи наблюдателем типа "играю" за столом, то есть становлюсь уже не...
Можно-ли урезать размер исполняемых файлов Win до минимума, чтобы не таскать с собой лишний груз? Как оказалось, даже РЕ64 с MessageBox() на борту можно «побрить налысо» до 276 байт, а РЕ32 итого меньше. В статье рассматривается способ удаления из исполняемых файлов всего, что только возможно, и...
Современные киберугрозы становятся всё более сложными и изощрёнными, с множеством вариаций и защитных механизмов. Статические антивирусные базы и сигнатуры зачастую бессильны против новых вариантов вредоносного ПО (малвари). На помощь приходит реверс-инжиниринг, который позволяет детально...
Реверс-инжиниринг в 2025 году — это твой билет в элиту кибербезопасности. Навыки реверса повышают заработок багхантера на 67%, а медианная зарплата реверс-инженера в РФ достигла 280k рублей. Разбираем бинарники. Взламываем защиту. Анализируем малварь. Зарабатываем больше.
Пристегнись, сейчас...
Привет. Если ты сейчас читаешь эти строки, значит, тебя не просто манит кибербез. Тебя тянет в самое сердце цифрового мира — туда, где программы предстают не в виде красивых интерфейсов, а в виде чистого, брутального потока инструкций. Ты уже чувствуешь этот зов, да?
Но знаешь, что часто...
Содержание
Реальный кейс: Junior → Middle Pentester за 6 месяцев
CTF-экосистема 2025: где играть, сколько платят, как попасть
Пошаговый Roadmap: от нуля до оффера
ТОП-20 CTF-задач для портфолио пентестера
Монетизация CTF-навыков: 5 путей к доходу
Автоматизация и инструменты: ускоряем процесс в...
Вы когда-нибудь задумывались, как работают программы "изнутри"? Реверс-инжиниринг — это ключ к пониманию их механики, мощный навык, открывающий множество дверей. Начните свой путь в этой увлекательной области с нашего простого и понятного руководства!
Введение
Реверс-инжиниринг (обратная...
ghidra
ida pro
radare2
reverse | assembler | pwn
x64dbg
анализ бинарников
анализ программ
ассемблер
безопасность по
декомпиляция
дизассемблирование
отладка
первые шаги в реверсе
реверс-инжиниринг
этический хакинг
Стартуют курсы, которые изменят ваш подход к защите данных и взлому. Не пропустите!
Бесплатный шанс войти в Linux с нуля 🐧
14 мая в 19:00 (МСК) — мастер-класс «Linux: от основ к профессиональному использованию».
Идеально для новичков.
👉 Регистрация — успевайте, мест мало!
Курсы, на которых учат...
Всем привет.
Окрыленный курсами, которые я проходил ранее на площадке Codeby и их уровнем, я решил пройти и этот курс. Целью было повысить свои умения и навыки в реверсе, получение каких-то специфических знаний и профессионального буста.
После прохождения курса "Введение в реверс-инжиниринг"...
1.0 Введение
Хоть компания Adobe и ушла из России, но потребность в их софте всё ещё остаётся. Решают её по-разному: кто-то использует другие аккаунты, кто-то использует ключи, а кто-то одевает повязку и спускает на воду свой цифровой фрегат.
На последнем мы как раз и остановимся. В этой статье...
Хотели порешать эти ваши реверс-инжиниринги на CTF? Да ещё и на C++ с Windows Forms? К тому же чтобы он был не сложным и в райтапе были объяснения? Тогда вам сюда 😉
Ссылка на задание (файлы): нажми на меня :)
В архиве будет лежать cross_cr.exe. Флаг должен быть формата CODEBY{FLAG}.
План...
Всем привет.
Таски по реверсу решались, но все равно оставался осадочек, что знаний маловато и надо бы подтянуть недостоющие и получить новые, потому записался на этот Курс «Введение в Реверс инжиниринг».
О курсе:
Курс отлично структурирован, сначала идет знакомство с наставником, программой...
Статья является логическим продолжением предыдущей, а потому для лучшего понимания происходящего рекомендуется ознакомиться с начала с ней. Рассматриваются простые трюки с таблицей импорта РЕ-файла, которые дают совсем не простые результаты на практике. Тесты проводились с использованием таких...
asm re-fail
iat
imageimport
lookup
ordinal
pe file
анализ кода
ассемблер
импорт
код
обучение
практика
программирование
разработка
реверс-инжиниринг
стереотипы
Злачное место в РЕ-файлах под названием «Импорт» создало много проблем инженерам Microsoft. Базовые ошибки на этапе проектирования формата привели к тому, что в своё распоряжение мы получили массу недокументированных возможностей, которые Microsoft не может исправить, пока полностью не изменит...
Приветствую любителей CTF!
На форуме решения данной задачи не увидел, поэтому выкладываю свое! Вначале нас встречает файл с расширением .pyc. PYC - представляет собой скомпилированный выходной файл, созданный из исходного кода, написанного на языке программирования Python.
Первое, что я...
Ищу реверс инженера для исследования по.
Коротко:
Программный пакет существует в двух версиях: windows и bsd.
Активируется офлайн.
Состоит из среды разработки и рантайма.
Среда разработки/взаимодействия - Visual Studio
Присутствует встроенная возможность активации 7ми дневным триалом...
Ку, киберрекруты. Начинаю курс реверса с использованием radare2. В этой серии постов, которую я начинаю с этого, будут рассмотрены основы реверс-инжиниринга с помощью "популярного" фреймворка radare2. Я хочу провести вас через разнообразный набор примеров двоичных файлов, написанных на C...
Доброго времени суток!
Сегодня мы продолжим эксплуатировать переполнение буфера. Но в этот раз не руками, а автоматизированно.
Первая часть: Статья - Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: простое переполнение буфера [0x01]
План статьи:
2.3. Python + pwntools
2.3.1...
ida
pwn
pwn для новичков
pwn для почти новичков
pwntools
бинарные уязвимости
переполнение буфера
реверс-инжиниринг
эксплуатация бинарных уязвимостей
язык си
План статьи:
1.0. Введение.
1.1 Введение: информация в целом.
1.2 Некоторая информация про память.
1.2.1 Сегменты, структуры данных и адресное пространство.
1.2.2 Регистры.
1.2.2.1. Регистры данных.
1.2.2.2. Сегментные регистры.
1.2.2.3. Регистры-указатели.
1.2.2.4. Регистры-указатели.
1.3 Как...
На данном сайте используются файлы cookie, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших файлов cookie.