Публикации по теме 'reverse-engineering'


Реверс-инжиниринг программного обеспечения и методы Python
Программные методы обратного проектирования Python и других языков представляют собой большой пласт воды, который программист может исследовать и извлекать из него реликвии. Открытия этого водоема могут содержать множество реликвий, которые нужно расшифровать, изменить и, возможно, даже испортить. Реверс-инжиниринг похож на водоем, потому что его реализации огромны, а сам термин многонаправлен и широк. Программист может внедрять вирусы через доступ к информации об авторских правах,..

Обратный инжиниринг игры Gameboy Advance: понимание физики игры - часть 3
Этот пост является частью серии, озаглавленной Обратное проектирование игры Gameboy Advance . Прочтите введение здесь . Прочтите предыдущий пост здесь . Подписывайтесь на меня в Twitter , чтобы получать больше удовольствия от компьютера 🐦 В этот момент я действительно не знал, что делать, поскольку падение Клоноа через мост не было тем, чего я ожидал; в конце концов, плитки были там, мы могли их видеть, но Клоноа не мог стоять на них! Итак, я провел небольшой тест: остались..

Советы по эмулятору процессора Unicorn
Unicorn — это изящный легкий мультиплатформенный мультиархитектурный эмулятор процессора . Как только вы предоставите ему информацию о процессоре, который хотите эмулировать, вы можете передать ему необработанный двоичный файл, и он будет эмулировать процессор, корректируя значения регистров и памяти в соответствии с инструкциями, закодированными в двоичном файле. Это фантастический инструмент — проверьте , если вы еще этого не сделали. Играя с Unicorn, я хотел разработать простой..

Раньше я все переворачивал ... догоняя Flare-On
Как я уже упоминал в своем последнем посте, я настроил машину, чтобы вернуться в нужное русло с некоторыми задачами реверсирования / анализа вредоносных программ. В этом путешествии я решил убрать пыль с некоторых реверсивных инструментов и догнать несколько новых тенденций. После настройки новой виртуальной машины Windows 10 и установки большинства инструментов, которые я когда-то использовал, я начал с первого испытания Flare-On 2014 года. Я не буду лгать, и мои кадры памяти хранят..

Реверс и взлом китайских аркадных игр для Android и ноутбуков
Содержит приличный объем кода, который лучше видно в исходном блоге . Немного предыстории Android RE Хотя в прошлом году я занимался реверсивным проектированием программного обеспечения, в основном на базе x86 , мое самое первое прикосновение (каламбур) было связано с приложениями Android , примерно в конце 2018 (в то время я знал только вычислительную логику и базовый Python). Что меня мотивировало, так это рост популярности игр, требующих подключения к серверу для проверки..

Полный анализ кейлоггера msdsrv.exe
Это увлекательный образец из-за его агрессивных свойств кейлогинга, а домен, к которому он обращается, все еще активен. Кроме того, согласно исследованию OSINT, домен не только все еще активен, но и маскируется под «домен для продажи». После этого краткого введения давайте перейдем к анализу статических свойств. Анализ статических свойств Хэши md5,75D15D4CCBE37019283C452012345074 sha1,BF72EC64682F7DBD9FA8AA629971D28BE1FC23F6..

Описание бэкдора CTF 2013-bin-100
Решите это . Так просто ! Здесь — это исходный код этого бинарника. Флаг — это sha-256 секретной строки. Загрузите бинарный файл . Для 32-битных пользователей — файл Создатель: Рави Кишоре Р Начнем с разборки бинарника. (gdb) disassemble main Dump of assembler code for function main: 0x080488f7 <+0>: lea ecx,[esp+0x4] 0x080488fb <+4>: and esp,0xfffffff0 0x080488fe <+7>: push DWORD PTR [ecx-0x4] 0x08048901 <+10>: push ebp 0x08048902..