Reverse Engineering для самых маленьких
В этой статье мы разберём самую базу реверс‑инжиниринга на примере простого crackme — программы, созданной для практики «хацкинга». Ничего серьёзного.
Reverse Engineering для самых маленьких
В этой статье мы разберём самую базу реверс‑инжиниринга на примере простого crackme — программы, созданной для практики «хацкинга». Ничего серьёзного.
Занимательная некромантия 01H: ломаем программу под MS-DOS
Давным-давно, когда F11 и F12 еще не придумали, F1 - F10 располагались слева, Ctrl жил на месте CapsLock , а IBM продавала компьютеры с гарантией на 90 дней, владельцы компьютеров работали в MS-DOS. Процессор еще не знал, что такое защищенный режим, память не делилась на области пользователя и ядра, виртуальной памяти не было, как не было и многозадачности. MS-DOS программа на счет "раз" нарушала работу ядра и компьютер приходилось перезагружать. Программы скромно умещались в 64 Кб, а, если превышали это ограничение, жизнь их становилась труднее. Дизассемблируем 16-битную программу: InDuLgEo V3-B горит пламенем на экране, печатает текст и трезвонит, как старый телефон. Вперед к 16 битам
For a Ph0wn Labs party at Sophia Hacker Lab, I created a 4-level CrackMe, with growing difficulty.
The first 3 levels are really quite simple. The 4th is a bit more complex, but if you are used to decompiling, you'll have no issue with it.
Get the binary here : https://github.com/SophiaHackLab/ph0wnlabs/blob/main/lab-01/bins/meet-pico
Ph0wn Labs 01 this week with @cryptax and more!
Thursday Feb 13, at Sophia Hack Lab (https://www.shl.contact), 7pm, with your laptops.
1. Radare2 @radareorg
**beginner** tutorial
2. Very simple CrackMes ... then more complex. Hack @picolecroco videophone, lift and door bell.
3. Play prior challenges of Ph0wn CTF
r2ai solves my CrackMe in a few seconds. It's both elegant and educational.
Read this: https://cryptax.medium.com/cracking-my-own-crackme-with-r2ai-5629bcc7d5fe
And view @dnakov video at r2con: https://www.youtube.com/watch?v=UxE5GNUBCXo
cc: @radareorg
Райтап на таск «Крестики» с Codeby Games | CTF, реверс-инжиниринг
Хотели порешать эти ваши реверс-инжиниринги на CTF? Да ещё и на C++ с Windows Forms? К тому же чтобы он был не сложным и в райтапе были объяснения? Тогда вам сюда 😉 Ссылка на задание (файлы) : нажми на меня :)
https://habr.com/ru/articles/838702/
#assembler #reverse_engineering #реверсинжиниринг #реверсинжиниринг_для_новичков #ctf #writeup #ассемблер #ida #Codeby_Games #crackme
Взлом вашей первой программы
Наша задача - сделать так, чтобы программа выводила "Good" в независимости от того, что пользователь ввёл в поле пароля. Если вы захотели декомпилировать данную программу, закинув EXE-файл в программу по типу dotPeek или ILSpy , то у вас ничего не выйдет. Ведь данная программа написана не на C#, исходный код которого можно легко посмотреть, а на C++, декомпилировать который нельзя.
Безопасноть android-приложений. Реверсим OWASP MASTG Crackme 1
Всем привет! Меня зовут Максим и я занимаюсь исследованиями источников данных. В своей работе периодически приходится сталкиваться с исследованием android-приложений. В этой статье я хочу показать базовые методы реверс-инжиниринга и исследования android-приложений на примере Crackme из проекта OWASP MASTG.
I recently solved a very interesting boot sector #crackme. You can find the write-up on my blog: https://teisybe.com/posts/writeups/floppy_img/. Feedback is appreciated.