Edit

Ghidra

https://ghidra-sre.org/
Last activity: 17.09.2024
Active
Website visits
59.5K /mo.
Mentions
26
Location: United States, Indiana, Indianapolis
Employees: 11-50

Mentions in press and media 26

DateTitleDescription
17.09.2024Реверс-инжиниринг ресурсов игры LHX. Часть 1Скриншот собственно той самой игры LHXИнтроПро что здесь В этом цикле статей я расскажу о том, как занимался реверсом данных из DOS-игры LHX Attack Chopper - симулятора боевых вертолетов от EA и одной из самых любимых игр моего детства (как...
14.09.2024Реверс-инжиниринг GDB для работы с PwndbgФункционал GDB существенно сужается, когда приходится иметь дело с файлами, из которых убраны отладочные символы (получаются так называемые «урезанные бинарники»). Функции и имена переменных превращаются в бессмысленные адреса. Для установк...
26.08.2024Райтап на таск «Крестики» с Codeby Games | CTF, реверс-инжинирингХотели порешать эти ваши реверс-инжиниринги на CTF? Да ещё и на C++ с Windows Forms? К тому же чтобы он был не сложным и в райтапе были объяснения? Тогда вам сюда 😉 Ссылка на задание (файлы): нажми на меня :) В архиве будет лежать cross_cr....
27.07.2024The Art of Exploitation: Navigating Binary Vulnerabilities in PWN TasksIn the world of cybersecurity, the hunt for vulnerabilities is akin to a treasure hunt. Each binary file is a locked chest, and reverse engineering is the key. Today, we delve into the intricate dance of exploiting binary vulnerabilities, f...
25.07.2024Реверс-инжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 4 / Stack3)Всем доброго времени суток! Набираем обороты... Сегодня мы будем 'пывнить" stack3.exe (ссылочка на файл, как обычно, на Github). Stack3 Закидываем в Ghidra: Анализируем... Получаем декомпилированный код. Нас встречает все тот же массив...
22.07.2024Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 3 / Stack2)Друзья, всех приветствую! Это третья часть нашего "пывна" :) Сегодня будем изучать работу Stack2.exe (скачать можно ТУТ). Ссылки на предыдущие части: Эксплуатация бинарных уязвимостей или учимся «пывнить» (Часть 1 / Stack0) Реверс...
19.07.2024Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 2 / Stack1)Друзья всех приветствую! Продолжаем "пывнить" :) Кто не прочитал первую статью - она есть ТУТ! Перед началом оставлю пару полезных ресурсов: Теория - Статьи на тему, что такое и с чем едят Buffer Overflow Практика - Крутые таски н...
12.07.2024Реверс-инжиниринг умных часовНедавно в моём распоряжении оказалась партия умных часов с поддержкой геолокации, которые после тестирования были отправлены в резерв. Мне было поручено найти применение для этих девайсов, с чего и началась история их реверс-инжиниринга, о ...
02.07.2024Джейлбрейкаем Cisco, чтобы запустить DOOMCisco C195 — обеспечивает безопасность электронной почты. Это устройство выступает в качестве SMTP-шлюза на границе сети. Оно (и весь спектр устройств Cisco) надежно защищено и не позволяет выполнять неавторизованный код. Источник изображен...
11.06.2024[THM] [Medium] WonderlandЭто руководство описывает процесс прохождения стенда "Wonderland" на платформе TryHackMe. Мы будем исследовать различные этапы, включая сканирование, эксплуатацию уязвимостей и повышение привилегий. Следуя за Белым Кроликом, мы см...
Show more

Reviews 0

Sign up to leave a review

Sign up Log In