Публикации по теме 'radare2'


Запись с использованием современных двоичных файлов-0x04
Это четвертая статья Инструменты и базовый обратный инжиниринг , подготовленная RPISEC , являющейся подразделом курса Современная эксплуатация двоичных файлов . Ссылка лекций: - http://security.cs.rpi.edu/courses/binexp-spring2015/ Все лекционные материалы и другие необходимые файлы доступны по указанной выше ссылке для ознакомления. ⬅️ Предыдущая запись __________________________________ Следующая запись трещина $ ./crackme0x02 Сбор информации с помощью..

CMU Bomb Lab с Radare2  — Фаза 3
Добро пожаловать обратно! Эта серия стала бы скучной, если бы все, что мы делали, — это инструкции по патчам, так что давайте попробуем на самом деле пройти этот уровень. Если вы пропустили предыдущие посты, вот они: CMU Bomb Lab с Radare2 — Фаза 1 Привет, мир. В интересах размещения большего количества контента Radare2, вот вводное введение в r2 для новичков, для тех… medium.com CMU Bomb Lab с Radare2 —..

Обратный инжиниринг с использованием Radare2
В этой статье предполагается, что читатель имеет некоторые базовые знания в области программирования и ассемблера. Если нет, то хорошим ресурсом для этого будет руководство по сборке от tutorialspoint . Обратное проектирование - это возможность дизассемблировать программу, чтобы увидеть, как она работает. Он позволяет разобрать программу или программное обеспечение и воссоздать их, не зная исходного кода. Он используется в таких вещах, как анализ вредоносных программ, чтобы понять, что..

Анализ Снояна
Итак, это мой анализ вредоносного ПО Snojan. Моя цель в моих статьях - написать о различных образцах вредоносных программ, которые я собираю в своем приманке. Я ненавижу находить образец и анализировать его только для того, чтобы обнаружить, что никто не нашел времени, чтобы по-настоящему его изучить, так что это мое средство от этого. Я собрал этот образец с моего сервера Dionaea Honeypot. Если вы не знаете, что такое Dionaea Honeypot, по сути, это сервер, который имитирует уязвимые..