Следуйте инструкциям в видео ниже, чтобы узнать, как установить наш сайт как веб-приложение на главный экран вашего устройства.
Примечание: Эта функция может быть недоступна в некоторых браузерах.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём неправильно. Необходимо обновить браузер или попробовать использовать другой.
Всем привет. Бьюсь над пониманием того, как из онлайн игры поэтапно подойти к созданию оффлайн игры, путём понимания нужных запросов-ответов от клиента к серверу и обратно, далее - модификация исполняемого файла через IDA Pro, удаление функции проверки обновлений при каждом старте, и далее -...
Современные киберугрозы становятся всё более сложными и изощрёнными, с множеством вариаций и защитных механизмов. Статические антивирусные базы и сигнатуры зачастую бессильны против новых вариантов вредоносного ПО (малвари). На помощь приходит реверс-инжиниринг, который позволяет детально...
Мы собираемся погрузиться в мир, где код говорит на своем языке, а ты — его переводчик. Мир, где каждый байт может рассказать историю, а каждая инструкция — скрывать секрет. Это реверс-инжиниринг.
Содержание:
Фундамент реверс-инженера: что нужно знать, прежде чем запускать Ghidra
Твой арсенал...
Привет. Если ты сейчас читаешь эти строки, значит, тебя не просто манит кибербез. Тебя тянет в самое сердце цифрового мира — туда, где программы предстают не в виде красивых интерфейсов, а в виде чистого, брутального потока инструкций. Ты уже чувствуешь этот зов, да?
Но знаешь, что часто...
Вы когда-нибудь задумывались, как работают программы "изнутри"? Реверс-инжиниринг — это ключ к пониманию их механики, мощный навык, открывающий множество дверей. Начните свой путь в этой увлекательной области с нашего простого и понятного руководства!
Введение
Реверс-инжиниринг (обратная...
ghidra
ida pro
radare2
reverse | assembler | pwn
x64dbg
анализ бинарников
анализ программ
ассемблер
безопасность по
декомпиляция
дизассемблирование
отладка
первые шаги в реверсе
реверс-инжиниринг
этический хакинг
Всем доброго времени суток! Набираем обороты... Сегодня мы будем 'пывнить" stack3.exe (ссылочка на файл, как обычно, на Github).
Часть 3
Часть 2
Часть 1
Stack3
Закидываем в Ghidra:
Анализируем...
Получаем декомпилированный код. Нас встречает все тот же массив из 64-х байт. Небезопасная...
Друзья, всех приветствую! Это третья часть нашего "пывна" :) Сегодня будем изучать работу Stack2.exe (скачать можно ТУТ).
Часть 4
Часть 2
Часть 1
Stack2
Начнем мы, как обычно, со статического анализа. Запускаем GHIDRA:
Закидываем "бинарь" в проект и нажимаем на Code Browser...
Друзья всех приветствую! Продолжаем "пывнить" :) Кто не прочитал первую статью - она есть ТУТ!
Часть 4
Часть 3
Часть 1
Перед началом оставлю пару полезных ресурсов:
Теория - Статьи на тему, что такое и с чем едят Buffer Overflow
Практика - Крутые таски на тему PWN от Codeby Games
В этой...
Всем привет! В этой серии райтапов мы разберем известные задания по эксплуатации бинарных уязвимостей с Exploit Exercises (там их больше нет, поэтому я их перекомпилировал под Win). О том, что такое Buffer Overflow прекрасно и с примерами написано ТУТ (отличная статья от @Mogen). Кстати говоря...
На данном сайте используются файлы cookie, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших файлов cookie.