Reverse Engineering для самых маленьких

В этой статье мы разберём самую базу реверс‑инжиниринга на примере простого crackme — программы, созданной для практики «хацкинга». Ничего серьёзного.

https://habr.com/ru/articles/943246/

#reverseengineering #assembler #crackme #hacking

Reverse Engineering для самых маленьких

В этой статье мы разберём самую базу реверс-инжиниринга на примере простого crackme — программы, созданной для практики «хацкинга». Ничего серьёзного. Введение Как бы этого...

Хабр

Занимательная некромантия 01H: ломаем программу под MS-DOS

Давным-давно, когда F11 и F12 еще не придумали, F1 - F10 располагались слева, Ctrl жил на месте CapsLock , а IBM продавала компьютеры с гарантией на 90 дней, владельцы компьютеров работали в MS-DOS. Процессор еще не знал, что такое защищенный режим, память не делилась на области пользователя и ядра, виртуальной памяти не было, как не было и многозадачности. MS-DOS программа на счет "раз" нарушала работу ядра и компьютер приходилось перезагружать. Программы скромно умещались в 64 Кб, а, если превышали это ограничение, жизнь их становилась труднее. Дизассемблируем 16-битную программу: InDuLgEo V3-B горит пламенем на экране, печатает текст и трезвонит, как старый телефон. Вперед к 16 битам

https://habr.com/ru/articles/932948/

#msdos #bios #com #crackme

Занимательная некромантия 01H: ломаем программу под MS-DOS

Программа InDuLgEo V3-B горит пламенем на экране, печатает текст и трезвонит, как старый телефон. 01H Дизассемблируем программу и патчим так, чтобы печатала другой текст. 02H Узнаем, как программа...

Хабр

For a Ph0wn Labs party at Sophia Hacker Lab, I created a 4-level CrackMe, with growing difficulty.

The first 3 levels are really quite simple. The 4th is a bit more complex, but if you are used to decompiling, you'll have no issue with it.

Get the binary here : https://github.com/SophiaHackLab/ph0wnlabs/blob/main/lab-01/bins/meet-pico

#ph0wn #SHL #crackme 1/2

ph0wnlabs/lab-01/bins/meet-pico at main · SophiaHackLab/ph0wnlabs

Ph0wnLabs presentations at SHL. Contribute to SophiaHackLab/ph0wnlabs development by creating an account on GitHub.

GitHub

Ph0wn Labs 01 this week with @cryptax and more!

Thursday Feb 13, at Sophia Hack Lab (https://www.shl.contact), 7pm, with your laptops.

1. Radare2 @radareorg
**beginner** tutorial
2. Very simple CrackMes ... then more complex. Hack @picolecroco videophone, lift and door bell.
3. Play prior challenges of Ph0wn CTF

#CTF #r2 #crackme #ph0wn

SHL - Sophia Hack Lab : Un hackerspace à Sophia Antipolis

SHL (Sophia Hack Lab), hackerspace collaboratif basé à Sophia Antipolis. Il fournit un environnement pour des projets techniques-créatifs.

r2ai solves my CrackMe in a few seconds. It's both elegant and educational.

Read this: https://cryptax.medium.com/cracking-my-own-crackme-with-r2ai-5629bcc7d5fe

And view @dnakov video at r2con: https://www.youtube.com/watch?v=UxE5GNUBCXo

cc: @radareorg

#radare2 #r2ai #decai #crackme

Cracking my own CrackMe with r2ai - @cryptax - Medium

Recently, I viewed the excellent “Cracking binaries with r2ai visual mode” by Daniel Nakov, at r2con 2024. In September 2024, I had tried and failed to get AI crack my own simple crackme, but Daniel…

Medium

Райтап на таск «Крестики» с Codeby Games | CTF, реверс-инжиниринг

Хотели порешать эти ваши реверс-инжиниринги на CTF? Да ещё и на C++ с Windows Forms? К тому же чтобы он был не сложным и в райтапе были объяснения? Тогда вам сюда 😉 Ссылка на задание (файлы) : нажми на меня :)

https://habr.com/ru/articles/838702/

#assembler #reverse_engineering #реверсинжиниринг #реверсинжиниринг_для_новичков #ctf #writeup #ассемблер #ida #Codeby_Games #crackme

Райтап на таск «Крестики» с Codeby Games | CTF, реверс-инжиниринг

Хотели порешать эти ваши реверс-инжиниринги на CTF? Да ещё и на C++ с Windows Forms? К тому же чтобы он был не сложным и в райтапе были объяснения? Тогда вам сюда 😉 Ссылка на задание (файлы) : нажми...

Хабр

Взлом вашей первой программы

Наша задача - сделать так, чтобы программа выводила "Good" в независимости от того, что пользователь ввёл в поле пароля. Если вы захотели декомпилировать данную программу, закинув EXE-файл в программу по типу dotPeek или ILSpy , то у вас ничего не выйдет. Ведь данная программа написана не на C#, исходный код которого можно легко посмотреть, а на C++, декомпилировать который нельзя.

https://habr.com/ru/articles/812567/

#assembler #reverseengineering #hacking #crackme

Взлом вашей первой программы

Приветствую всех! В данной статье мы будем учиться взламывать программы. Защита сегодняшнего софта не представляет из себя что-то сверхъестественное, но для тренировки подойдёт. Обзор программы Саму...

Хабр

Безопасноть android-приложений. Реверсим OWASP MASTG Crackme 1

Всем привет! Меня зовут Максим и я занимаюсь исследованиями источников данных. В своей работе периодически приходится сталкиваться с исследованием android-приложений. В этой статье я хочу показать базовые методы реверс-инжиниринга и исследования android-приложений на примере Crackme из проекта OWASP MASTG.

https://habr.com/ru/articles/809791/

#crackme #frida #avd #android

Безопасноть android-приложений. Реверсим OWASP MASTG Crackme 1

Всем привет! Меня зовут Максим и я занимаюсь исследованиями источников данных. В своей работе периодически приходится сталкиваться с исследованием android-приложений. В этой статье я хочу показать...

Хабр
Auto-solving #crackme #reversing challenges with #GPT-4 and #r2 https://buff.ly/3UPodw9
GitHub - dnakov/r2d2: 🤖🏴‍☠️ radare2 plugin for GPT-4 🦜. Solve crackmes automatically 🪄

🤖🏴‍☠️ radare2 plugin for GPT-4 🦜. Solve crackmes automatically 🪄 - dnakov/r2d2

GitHub

I recently solved a very interesting boot sector #crackme. You can find the write-up on my blog: https://teisybe.com/posts/writeups/floppy_img/. Feedback is appreciated.

#reverseengineering

Crackme: floppy.img by 2bitsin | Teisybe