Публикации по теме 'reverse-engineering'


Реверс-инжиниринг мобильной игры, часть 2: обновили, память вылили
В моей предыдущей истории я успешно перепроектировал мобильную игру Tower Defense на Android, в которой используется Unity. Изменить : Часть 3 завершена, обфускация обходится У меня было несколько разговоров с компанией, стоящей за игрой, которая знала об исходной статье. С тех пор они обновили свой API, чтобы изменить свою методологию: они обновили хэш-соль и добавили шифрование. О нет, мы обречены! Или мы? Я начну эту статью с того места, где остановился в первой части,..

Базовый обратный инжиниринг с использованием GDB
Этот блог теперь перемещен по адресу: https://theaveragenz.com/basic-reverse-engineering-using-gdb/ Обратный инжиниринг и анализ вредоносных программ в настоящее время становятся областями растущих исследований. Вот начальный шаг для всех, кто интересуется обратным инжинирингом. В этом руководстве я буду использовать отладчик GNU (GDB). Существуют и другие инструменты (которые могут упростить задачу), такие как IDA, Radare2 и т. д., которые тоже можно использовать! В этом..

Описание Flare-On 2019 Challenge 1
Ежегодная вспышка представляет собой серию задач обратного проектирования, которые возрастают в порядке сложности. В настоящее время все решения находятся в открытом доступе в Интернете . Тем не менее, я все еще хотел попробовать решить эти проблемы и посмотреть, как далеко я могу продвинуться, прежде чем проверять решения. В этой серии я представляю свой подход и мыслительный процесс для решения этих проблем. ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ : если вы планируете решить эти задачи..

Шпилька Crackmes.de от thetrh51
Этот кряк взят с сайта crackmes.de (на самом деле вниз). Он был создан пользователем thetrh51. Используемый язык - C / C ++, и он должен работать в Unix / Linux. Если мы посмотрим на функцию main с помощью objdump, мы увидим инструкцию сравнения, которая выполняет переход к ‹main + 0x43› , если он равен или к ‹main + 0x5c› , если это не . Чтобы понять это: main + 0x43 : movl $ 0x80488cb, 0x4 (% esp) , где 0x80488cb - это строка «YOURE IN !!» main + 0x5c : jmp 80487d2..

Обратный инжиниринг с использованием Radare2
В этой статье предполагается, что читатель имеет некоторые базовые знания в области программирования и ассемблера. Если нет, то хорошим ресурсом для этого будет руководство по сборке от tutorialspoint . Обратное проектирование - это возможность дизассемблировать программу, чтобы увидеть, как она работает. Он позволяет разобрать программу или программное обеспечение и воссоздать их, не зная исходного кода. Он используется в таких вещах, как анализ вредоносных программ, чтобы понять, что..

Noprelo crackme рецензия
Сам кряк можно найти здесь: crackmes.one Этот крэкмэ предложен kellek. Загружено 15.09.2018. Он написан на C/C++ и должен работать на Unix/Linux. Присвоенный уровень 2, уровень 2 считается легким. Цель состоит в том, чтобы показать сообщение Хороший мальчик . Формат файла $ file noprelo noprelo: ELF 64-bit LSB pie executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, for GNU/Linux 3.2.0,..

Грамматика в коде
Нет более простого инструмента для письма, чем уценка. Нет более элегантного редактора, чем code . Нет лучшей среды написания, чем уценка кода. Это прекрасно, но всякий раз, когда я пишу, я копирую туда и обратно между редактором Grammarly и редактором VS Code. Grammarly делает мое письмо намного лучше, но также заставляет меня пользоваться их редактором. Не поймите меня неправильно, я не ненавижу их редактора, мне даже нравится - чистый, просторный и отзывчивый. Но для меня этого..