reverse engineering для начинающих

  1. Tasga

    Статья Как я crackmes решал без умений в реверс

    Шалом, недавно, после прочтенния книг о линуксе, языке си, системных вызовах, мне стало интересно, смогу ли я с накопленным багажом знаний решить какую нибудь crackme без каких-либо практических умений в реверс (Ей богу, я даже asm не знаю). Сказано - сделано. я открываю crackmes.one и методом...
  2. ROP

    CTF 0x02 Решаем мемный крякми Rock от someontop | crackmes.one, Reverse crackme для начинающих

    Всем салют! ✨ Сегодня мы с вами разберём крякми для начинающих, созданный под .NET. Он опубликован на crackmes.one. 💬 Название: Rock 🙂 Автор: someontop 🔗 Ссылка: Crackmes 🟩 Сложность: 1.1 📈 Качество: 2.5 ⚙️ Язык/технология: .NET 🪟 Платформа: Windows 💻 Архитектура: x86 Пароль к архиву с...
  3. ROP

    CTF 0x01 Решаем очень простой StupidCrackMe от Funny_Gopher | crackmes.one, Reverse crackme для начинающих

    Всем салют! ✨ Сегодня мы с вами разберём крякми для самых начинающих в реверсе. Написан он на C под Win, а опубликован на crackmes.one. 💬 Название: StupidCrackMe 🙂 Автор: Funny_Gopher 🔗 Ссылка: Crackmes 🟩 Сложность: 1.0 📈 Качество: 2.8 ⚙️ Язык/технология: С 🪟 Платформа: Windows 💻 Архитектура...
  4. Y

    Writeup Пончик (writeup)

    Всем снова привет. Пришло время поесть пончики. Скачиваем файл, unzip его. Есть картинка, выглядит, как будто и тут теперь стеганография, проверим file, strings, exiftool, binwalk, foremost, exiv2, steghide никакого результата мне не дало. Хотя была онлайн тулза, которая дала мне инетерсное...
  5. Y

    Writeup Файлы PYC (writeup)

    Привет. Идем дальше. А вот это вот интересно. На мой взгляд, что ни ghidra, ни ida тут не помощник. Нужно что-то иное. hexeditor показал, что внутри есть Enter Flag, Wrong Flag и прочее, значит там есть какой-то код, скорее всего питоновский. Ищем декомпилятор. Есть uncompyle6 и decompyle3, но...
  6. Y

    Writeup Шифрование или что-то в этом роде, не знаю (writeup)

    Привет. Идём дальше. Открываем в ghidra. Смотрим в main. Видим набор данных в массиве и запуск функций "шифрования" enc. Смотрим внутрь enc и видим, обычный xor. Во время реверса надо знать, что все команды которые в коде делаются надо делать в обратную сторону, благо xor работает в обе...
  7. Y

    Writeup Функциональный ад (writeup)

    Привет. Идём дальше. В архиве 2 файла: 1. набор каких-то данных. 2. прога Открываем прогу в ghidra Так как таск называется функциональный ад, смотрим какие есть функции. Видим кучу функций func_**. В некоторых функциях просто выводится какое-то число, в некоторых выводится число и буква...
  8. Y

    Writeup Недействительный (writeup)

    Всем привет. Немного "отдохнули" на ZipLock, идем дальше. Скачали файл, разархивировали, смотрим file task4.exe Видим в результате, что это data, т.е. файл то действительно сломан. Смотрим hexeditor task4.exe Видим, что написано, что это PE, но он не запускается, не просматривается ghidra и...
  9. Y

    Writeup ZipLock (writeup)

    Всем привет. Данная задачка конечно много мозга съела, но как оказалось зря.... зря ее поместили в reverse ибо там нет никакого реверса. Что я только не пробовал: ghidra и ida просто отказались открывать ссылаясь на то, что это не исполняемый файл. strings, file, exiftool показывали только то...
  10. Y

    Writeup Классика (writeup)

    Всем привет. Идем дальше. Решил я пойти по проторенной дорожке и импортировал файл в гидру. Но устроив раскопки в коде, решил попробовать продебажить с gdb. По каким-то странным стечением обстоятельств или из-за недостатка знаний и навыков в пользовании gdb - продебажить не смог. Если есть...
  11. Y

    Writeup Перестановки (writeup)

    Пришло время для следующей задачи. Как создавать проект и импортировать программы в гидру, описано в статье Детский реверс Тут тоже самое, но в main видим 2 массива, а в цикле идет сверка элемента в одном массиве и элемента по индексу в другом. Название таска тоже как бы намекает. Надо делать...
  12. Y

    Writeup Детский реверс (writeup)

    Всем привет. Так как не нашел райтапа, решил сам сделать =) Идем в ghidra. Создаем non-shared проект. Выбираем папку для проекта и его название Далее импортируем файл (hotkey I). На все оставшиеся вопросы отвечаем подефолту. Переходим в CodeBrowser (иконка с гидрой) или жмём 2 раза на...
  13. Mark Klintov

    Статья Хищник среди нас. Учимся реверсить на примере Predator

    Введение Наверное тебе всегда было интересно, как работают современные малвари. Шифровальщики, ратники, стиллеры и другие популярные вирусы это всего лишь разновидность программ заточенные под определенные задачи. Описывать каждый из них я не стану, а лучше расскажу тебе как специалисты по...
  14. ROP

    Статья Reverse crackme для начинающих [0x03]

    🖐 Приветствую всех читателей yg140.servegame.com 🖐 Это продолжение статьи "Reverse crackme для начинающих 0x02". В этой статье мы разберёмся, как работает метод активации Crackme V3.0, а ещё, как нам активировать его. Это последняя версия из этой серии программ. Рекомендую освоить ассемблер на базовом...
  15. ROP

    Статья Reverse crackme для начинающих [0x02]

    🖐 Приветствую всех читателей yg140.servegame.com 🖐 Это продолжение статьи "Reverse crackme для начинающих". В этой статье мы разберёмся, как узнать верный пароль для прохождения простого Crackme ( версия 2 ). Рекомендую освоить ассемблер на базовом уровне, а затем читать статьи про реверс-инжиниринг...
  16. ROP

    Статья Reverse crackme для начинающих

    Предисловие Привет всем! Недавно решился окунуться в это глубокое море реверса, Linux стоит, как основная OS. Первым делом попробовал установить IDA Pro через wine. Успешно, но local debugger не был найден. Спустя некоторое время было понятно одно - нужна винда. На windows переходить не...