Публикации по теме 'radare2'
Запись с использованием современных двоичных файлов-0x04
Это четвертая статья Инструменты и базовый обратный инжиниринг , подготовленная RPISEC , являющейся подразделом курса Современная эксплуатация двоичных файлов .
Ссылка лекций: - http://security.cs.rpi.edu/courses/binexp-spring2015/
Все лекционные материалы и другие необходимые файлы доступны по указанной выше ссылке для ознакомления.
⬅️ Предыдущая запись __________________________________ Следующая запись
трещина
$ ./crackme0x02
Сбор информации с помощью..
CMU Bomb Lab с Radare2 — Фаза 3
Добро пожаловать обратно! Эта серия стала бы скучной, если бы все, что мы делали, — это инструкции по патчам, так что давайте попробуем на самом деле пройти этот уровень.
Если вы пропустили предыдущие посты, вот они:
CMU Bomb Lab с Radare2 — Фаза 1 Привет, мир. В интересах размещения большего количества контента Radare2, вот вводное введение в r2 для новичков, для тех… medium.com
CMU Bomb Lab с Radare2 —..
Обратный инжиниринг с использованием Radare2
В этой статье предполагается, что читатель имеет некоторые базовые знания в области программирования и ассемблера. Если нет, то хорошим ресурсом для этого будет руководство по сборке от tutorialspoint .
Обратное проектирование - это возможность дизассемблировать программу, чтобы увидеть, как она работает. Он позволяет разобрать программу или программное обеспечение и воссоздать их, не зная исходного кода. Он используется в таких вещах, как анализ вредоносных программ, чтобы понять, что..
Анализ Снояна
Итак, это мой анализ вредоносного ПО Snojan. Моя цель в моих статьях - написать о различных образцах вредоносных программ, которые я собираю в своем приманке. Я ненавижу находить образец и анализировать его только для того, чтобы обнаружить, что никто не нашел времени, чтобы по-настоящему его изучить, так что это мое средство от этого.
Я собрал этот образец с моего сервера Dionaea Honeypot. Если вы не знаете, что такое Dionaea Honeypot, по сути, это сервер, который имитирует уязвимые..