Публикации по теме 'reverse-engineering'


Appcestry — Инструмент для изучения сходства мобильных приложений
«Appcestry» — сочетание слов «приложение» и «родословная» — представляет собой инструмент, представленный в этом диссертационном проекте для изучения сходства программных приложений (приложений), ориентированных на операционную систему Android. Инструмент извлекает функции из пакетов приложений Android (APK) и преобразует их в формат, который этот проект называет «AppGenes». AppGenes может использоваться Appcestry и другими инструментами машинного обучения для обнаружения похожих приложений..

PWN 101
Введение Привет всем, это моя первая запись, и сегодня мы увидим решения комнаты pwn101 на TryHackMe. ПопробуйHackMe | PWN101 Проблемы эксплуатации двоичных файлов на уровне новичка. tryhackme.com Все эти задачи относятся к бинарной категории, и их 10 от pwn101 до pwn110. Итак, начнем с первого. PWN 101 — переполнение буфера В первой задаче, если мы воспользуемся функцией checksec функции pwntools, как в примере ниже, мы..

Деобфускация RAT на основе .JS #1
Недавно я обнаружил образец вредоносного ПО .JS на MalwareBazaar , который выглядел интересно. В этой статье описываются шаги, которые я предпринял, чтобы раскрыть его истинные намерения. На первый взгляд видно, что он сильно запутан, а на месте разбросано интересное слово: Странное слово, на которое я ссылаюсь, это «r0Tw31LeR». Меня это заинтриговало и заставило копнуть глубже. Сценарий начинается с определения различных функций и переменных, используемых для раскрытия..

Обратный инжиниринг приглашения
В прошлые выходные у меня была возможность принять участие в CTF STACK the Flags, организованном GovTech Cyber ​​Security Group. Это был особенно интересный (и утомительный!) опыт — хотя моя команда застряла на многих задачах, это было напоминанием о том, что есть (и всегда будет) еще много всего, о чем нужно узнать. Другой товарищ по команде ( Джордж Чен ) опубликовал статьи здесь и здесь для задач OSINT, и в этой записи подробно рассказывается об опыте решения первой задачи обратного..

Разработка эксплойтов 02 - формат файла PE 1
PE - это собственный 32-битный формат файла Windows, а PE + - собственный 64-битный формат файла Windows. Каждый 32-битный исполняемый файл Windows (кроме VxD и 16-битных DLL) использует формат файла PE. 32-разрядные библиотеки DLL, файлы COM, элементы управления OCX, апплеты панели управления (файлы .CPL) Серверы Scren и исполняемый файл .NET являются форматом PE. Даже драйверы режима ядра NT используют формат файла PE. Тем не менее, зачем нам об этом знать? Есть несколько причин...

[Reversing.kr] Easy_ELF (100)
Для этой задачи нам дан 32-битный двоичный файл ELF (разделенный). При осмотре в Хоппере я заметил, что основная процедура начинается с sub_804851b, как видно на картинке ниже. Мы заинтересованы в том, чтобы избежать 0x0804855b, потому что этот раздел вызывается в результате неправильного ввода. Таким образом, единственный способ добиться этого — если eax == 1 (см. 0x084854a) после вызова sub_8048451. Действительно, наша новая цель состоит в том, чтобы перевернуть sub_804851 и лучше..

Решение проблем с реверс-инжинирингом
«Программирование - это перенос нулей и единиц из одного места в другое» @electricadventures Часто мы оказываемся в ситуации, когда у нас возникает проблема с компонентом с нулевой документацией или мы в конечном итоге обнаруживаем непредвиденное поведение. В настоящее время почти всегда мы добавляем зависимости в наш проект с помощью диспетчеров пакетов программного обеспечения с открытым исходным кодом на Github, в которых мы можем отправлять запросы на слияние, если мы попадаем в..