最近发现一款特别好玩的游戏,已经玩两个通宵了,名字是
#x64dbg
还有它的朋友 #ida 也很棒,感兴趣的朋友去试试吧!

好啦,言归正传,我是没想到自己现在对于比较陌生的东西还有这么充沛的探索欲,而且真的学到了东西,看起来自己根本还没老嘛!

Notorious debugger #x64dbg made a new release. The blog post about this release includes very good details:

* Bitfield support
* Anon types
* Half-float support
* AVX-512 support

These will boost inspection and performance for large structures and will make reverse engineers happy while wasting time on debugging

https://x64dbg.com/blog/2025/06/30/release-announcement.html

CC: @mrexodia
#debugger #debugging #avx512 #newrelease

Type System and Modernization · x64dbg

Official x64dbg blog!

#Windows #x64 #Assembler with Visual Studio and #x64dbg - this will help you get started on digging into Windows Internals

Дебажим баги в дебаггере x64dbg. «Шаг с выходом» в GUI

С отладчиком нужно как-то взаимодействовать: через текстовый или графический интерфейс. В "оболочке" программы с хорошо отлаженным ядром может оказаться неприятный баг, и пользователю это вряд ли понравится. Любому разработчику не хотелось бы допускать такой ситуации. Сделать шаг с выходом

https://habr.com/ru/companies/pvs-studio/articles/859654/

++ #x64dbg #pvsstudio #проверка_проекта #отладчики

Дебажим баги в дебаггере x64dbg. «Шаг с выходом» в GUI

С отладчиком нужно как-то взаимодействовать: через текстовый или графический интерфейс. В "оболочке" программы с хорошо отлаженным ядром может оказаться неприятный баг, и пользователю это вряд ли...

Хабр
【CyberDefenders】UnPackMe Lab【Walkthrough】 - Qiita

はじめに本記事は CyberDefenders(以下リンク参考)の「UnPackMe Lab」にチャレンジした際のWalkthroughになりますhttps://cyberdefenders.o…

Qiita

#x64dbg allows you to break on user loaded DLLs. This is very helpful when working with #sideloadeddlls.

The same can be done via #idapro using a break point condition and specifying the DLL name.

get_event_id()== LIB_LOADED && strstr(get_event_module_name(), "<name>.dll")
!= -1

#ida

Дебажим баги в дебаггере x64dbg. Без дебаггера

Ни один процесс разработки программы не проходит без отладки. Современные IDE обеспечивают программиста встроенным отладчиком. Однако бывают ситуации, когда использование IDE для отладки избыточно или невозможно, и тогда на помощь приходят автономные отладчики, один из которых — x64dbg. Сделать шаг с заходом

https://habr.com/ru/companies/pvs-studio/articles/831698/

#проверка_проекта #c++ #pvsstudio #x64dbg #отладчики

Дебажим баги в дебаггере x64dbg. Без дебаггера

Ни один процесс разработки программы не проходит без отладки. Современные IDE обеспечивают программиста встроенным отладчиком. Однако бывают ситуации, когда использование IDE для отладки избыточно или...

Хабр

Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 4 / Stack3)

Всем доброго времени суток! Набираем обороты... Сегодня мы будем 'пывнить" stack3.exe (ссылочка на файл, как обычно, на Github ). Stack3 Закидываем в Ghidra:

https://habr.com/ru/articles/831528/

#эксплуатация_уязвимостей #pwn #ctf #ghidra #x64dbg #переполнение_буфера #реверсинжиниринг #реверсинг #реверсинжиниринг_для_новичков #реверс

Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 4 / Stack3)

Всем доброго времени суток! Набираем обороты... Сегодня мы будем 'пывнить" stack3.exe (ссылочка на файл, как обычно, на Github ). Stack3 Закидываем в Ghidra: Анализируем... Получаем декомпилированный...

Хабр

Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 3 / Stack2)

Друзья, всех приветствую! Это третья часть нашего "пывна" :) Сегодня будем изучать работу Stack2.exe (скачать можно ТУТ ). Ссылки на предыдущие части: Эксплуатация бинарных уязвимостей или учимся «пывнить» (Часть 1 / Stack0) Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 2 / Stack1) Stack2 Начнем мы, как обычно, со статического анализа. Запускаем GHIDRA:

https://habr.com/ru/articles/830598/

#pwn #эксплуатация_уязвимостей #реверсинжиниринг #реверсинжиниринг_для_новичков #ghidra #x64dbg #ctf #бинарные_уязвимости #переполнение_буфера

Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 3 / Stack2)

Друзья, всех приветствую! Это третья часть нашего "пывна" :) Сегодня будем изучать работу Stack2.exe (скачать можно ТУТ ). Ссылки на предыдущие части: Эксплуатация бинарных уязвимостей или учимся...

Хабр

Реверс алгоритма поиска устройств в сети

При создании оконного клиента под MS-Windows для удалённого взаимодействия с LED-матрицами стояла задача сделать автоматический поиск всех табло в сети. Моей первой идеей было перебирать все существующие IP-адреса конкретной подсети, по очереди посылая на них запросы и ожидая что одно или несколько устройств отправят соответствующий ответ. Я быстро отказался от этой задумки, ведь подобный брутфорс будет сильно нагружать сеть, да и сам алгоритм не самый быстрый. Других идей по реализации на тот момент у меня не было. Мне предоставили копию другого клиента, где поиск осуществляется моментально по нажатию одноимённой кнопки, а приложение в табличном виде выводит IP и MAC-адреса с рядом другой информации об обнаруженных матрицах, если таковые нашлись. Эти данные затем могут быть использованы для подключения, конфигурации и отправки команд на найденные устройства. Не имея исходного кода, я подготовил дизассемблеры, отладчики и hex-редакторы, готовясь к глубокому анализу и разбору проприетарного алгоритма поиска, чтобы реализовать что-то подобное уже в своей программе.

https://habr.com/ru/articles/830582/

#декомпиляция #дизассемблирование #обратная_разработка #winapi #сокеты #сетевое_программирование #низкоуровневое_программирование #ida_pro #x64dbg

Реверс алгоритма поиска устройств в сети

При создании оконного клиента под MS-Windows для удалённого взаимодействия с LED-матрицами стояла задача сделать автоматический поиск всех табло в сети. Моей первой идеей было перебирать все...

Хабр