Публикации по теме 'reverse-engineering'
Реверс-инжиниринг программного обеспечения и методы Python
Программные методы обратного проектирования Python и других языков представляют собой большой пласт воды, который программист может исследовать и извлекать из него реликвии. Открытия этого водоема могут содержать множество реликвий, которые нужно расшифровать, изменить и, возможно, даже испортить. Реверс-инжиниринг похож на водоем, потому что его реализации огромны, а сам термин многонаправлен и широк. Программист может внедрять вирусы через доступ к информации об авторских правах,..
Обратный инжиниринг игры Gameboy Advance: понимание физики игры - часть 3
Этот пост является частью серии, озаглавленной Обратное проектирование игры Gameboy Advance . Прочтите введение здесь . Прочтите предыдущий пост здесь .
Подписывайтесь на меня в Twitter , чтобы получать больше удовольствия от компьютера 🐦
В этот момент я действительно не знал, что делать, поскольку падение Клоноа через мост не было тем, чего я ожидал; в конце концов, плитки были там, мы могли их видеть, но Клоноа не мог стоять на них!
Итак, я провел небольшой тест: остались..
Советы по эмулятору процессора Unicorn
Unicorn — это изящный легкий мультиплатформенный мультиархитектурный эмулятор процессора . Как только вы предоставите ему информацию о процессоре, который хотите эмулировать, вы можете передать ему необработанный двоичный файл, и он будет эмулировать процессор, корректируя значения регистров и памяти в соответствии с инструкциями, закодированными в двоичном файле. Это фантастический инструмент — проверьте , если вы еще этого не сделали.
Играя с Unicorn, я хотел разработать простой..
Раньше я все переворачивал ... догоняя Flare-On
Как я уже упоминал в своем последнем посте, я настроил машину, чтобы вернуться в нужное русло с некоторыми задачами реверсирования / анализа вредоносных программ. В этом путешествии я решил убрать пыль с некоторых реверсивных инструментов и догнать несколько новых тенденций.
После настройки новой виртуальной машины Windows 10 и установки большинства инструментов, которые я когда-то использовал, я начал с первого испытания Flare-On 2014 года. Я не буду лгать, и мои кадры памяти хранят..
Реверс и взлом китайских аркадных игр для Android и ноутбуков
Содержит приличный объем кода, который лучше видно в исходном блоге .
Немного предыстории Android RE
Хотя в прошлом году я занимался реверсивным проектированием программного обеспечения, в основном на базе x86 , мое самое первое прикосновение (каламбур) было связано с приложениями Android , примерно в конце 2018 (в то время я знал только вычислительную логику и базовый Python). Что меня мотивировало, так это рост популярности игр, требующих подключения к серверу для проверки..
Полный анализ кейлоггера msdsrv.exe
Это увлекательный образец из-за его агрессивных свойств кейлогинга, а домен, к которому он обращается, все еще активен. Кроме того, согласно исследованию OSINT, домен не только все еще активен, но и маскируется под «домен для продажи». После этого краткого введения давайте перейдем к анализу статических свойств.
Анализ статических свойств
Хэши
md5,75D15D4CCBE37019283C452012345074
sha1,BF72EC64682F7DBD9FA8AA629971D28BE1FC23F6..
Описание бэкдора CTF 2013-bin-100
Решите это . Так просто ! Здесь — это исходный код этого бинарника. Флаг — это sha-256 секретной строки. Загрузите бинарный файл . Для 32-битных пользователей — файл
Создатель: Рави Кишоре Р
Начнем с разборки бинарника.
(gdb) disassemble main
Dump of assembler code for function main:
0x080488f7 <+0>: lea ecx,[esp+0x4]
0x080488fb <+4>: and esp,0xfffffff0
0x080488fe <+7>: push DWORD PTR [ecx-0x4]
0x08048901 <+10>: push ebp
0x08048902..