x64dbg

  1. Nikolos

    Реверс известной онлайн ARPG для собственного офлайн сервера на FastAPI

    Всем привет. Бьюсь над пониманием того, как из онлайн игры поэтапно подойти к созданию оффлайн игры, путём понимания нужных запросов-ответов от клиента к серверу и обратно, далее - модификация исполняемого файла через IDA Pro, удаление функции проверки обновлений при каждом старте, и далее -...
  2. Luxkerr

    Статья Основы реверс-инжиниринга для анализа малвари: Практический гайд

    Современные киберугрозы становятся всё более сложными и изощрёнными, с множеством вариаций и защитных механизмов. Статические антивирусные базы и сигнатуры зачастую бессильны против новых вариантов вредоносного ПО (малвари). На помощь приходит реверс-инжиниринг, который позволяет детально...
  3. Сергей Попов

    Статья Reverse Engineering 2025: Твой билет в элиту кибербезопасности. От "Hello, World!" до анализа Malware

    Мы собираемся погрузиться в мир, где код говорит на своем языке, а ты — его переводчик. Мир, где каждый байт может рассказать историю, а каждая инструкция — скрывать секрет. Это реверс-инжиниринг. Содержание: Фундамент реверс-инженера: что нужно знать, прежде чем запускать Ghidra Твой арсенал...
  4. Сергей Попов

    Статья Reverse Engineering без страха: Ломаем первый CrackMe с нуля на Ghidra и x64dbg 🔥

    Привет. Если ты сейчас читаешь эти строки, значит, тебя не просто манит кибербез. Тебя тянет в самое сердце цифрового мира — туда, где программы предстают не в виде красивых интерфейсов, а в виде чистого, брутального потока инструкций. Ты уже чувствуешь этот зов, да? Но знаешь, что часто...
  5. Сергей Попов

    Статья Реверс-инжиниринг для новичков: с чего начать анализ бинарников

    Вы когда-нибудь задумывались, как работают программы "изнутри"? Реверс-инжиниринг — это ключ к пониманию их механики, мощный навык, открывающий множество дверей. Начните свой путь в этой увлекательной области с нашего простого и понятного руководства! Введение Реверс-инжиниринг (обратная...
  6. CyberDen

    CTF Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 4 / Stack3)

    Всем доброго времени суток! Набираем обороты... Сегодня мы будем 'пывнить" stack3.exe (ссылочка на файл, как обычно, на Github). Часть 3 Часть 2 Часть 1 Stack3 Закидываем в Ghidra: Анализируем... Получаем декомпилированный код. Нас встречает все тот же массив из 64-х байт. Небезопасная...
  7. CyberDen

    CTF Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 3 / Stack2)

    Друзья, всех приветствую! Это третья часть нашего "пывна" :) Сегодня будем изучать работу Stack2.exe (скачать можно ТУТ). Часть 4 Часть 2 Часть 1 Stack2 Начнем мы, как обычно, со статического анализа. Запускаем GHIDRA: Закидываем "бинарь" в проект и нажимаем на Code Browser...
  8. CyberDen

    CTF Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 2 / Stack1)

    Друзья всех приветствую! Продолжаем "пывнить" :) Кто не прочитал первую статью - она есть ТУТ! Часть 4 Часть 3 Часть 1 Перед началом оставлю пару полезных ресурсов: Теория - Статьи на тему, что такое и с чем едят Buffer Overflow Практика - Крутые таски на тему PWN от Codeby Games В этой...
  9. CyberDen

    CTF Эксплуатация бинарных уязвимостей или учимся "пывнить" (Часть 1 / Stack0)

    Всем привет! В этой серии райтапов мы разберем известные задания по эксплуатации бинарных уязвимостей с Exploit Exercises (там их больше нет, поэтому я их перекомпилировал под Win). О том, что такое Buffer Overflow прекрасно и с примерами написано ТУТ (отличная статья от @Mogen). Кстати говоря...