Wideo omawiające rozwiązane kolejnego poziomu z Flare-On 2019 gotowe. Tym razem na warsztat poszła aplikacja 3d o wdzięcznym tytule demo: Flare-On 2019 - Level 5 - demo solution #flare #flareon #reverseengineering #reversing #x32dbg #blender
Wszystko
Wszystkie
Archiwum
- 0
Lvl 4 z Flare-On 2019 za nami - Tym razem szachy za pomocą DNS czyli Dnschess. Zrobione za pomocą Wiresharka, ghidra oraz trochę pytona. Do obejrzenia tutaj Flare-On 2019 - Lvl 4 - Dnschess Solution #flareon #wireshark #ghidra #reverseengineering #reversing
- 2
3ci etap Flare-On 2019 to zabawa z tańczącym Tamagotchi - trochę więcej analizowania niż w poprzednim, ale w rezultacie nie jakieś bardzo skomplikowane zadanie. Flare-On 2019 - Lvl 3 - Flarebear solution #flare #flareon #java #android #reverseengineering #reversing
@plukasik: Fajne, ale ten kod javowy, który pokazujesz jest napisany niezgodnie z konwencjami, tzn. źle. Pomyśl też nad pisaniem testów do swojego kodu. Pozdro
- 0
@Dajlaxx: dzięki, ale cały kod jest wzięty z zadania więc chyba powinno iść do autora zadania ;) Dodatkowo nie wiemy czy kod, który został otrzymany w wyniku dekompilacji jest kodem, który był napisany.
Kolejne dwa zadania picoCTF 2019 z RE na Androidzie (ostatnie będzie miało swój własny wpis).
https://scvconsultants.com/2019/11/20/picoctf-2019-reverse-engineering-aplikacji-androida-one-apk-i-two-apk/
#reverseengineering #testowanieoprogramowania #android #programowanie #security #androiddev
https://scvconsultants.com/2019/11/20/picoctf-2019-reverse-engineering-aplikacji-androida-one-apk-i-two-apk/
#reverseengineering #testowanieoprogramowania #android #programowanie #security #androiddev
Pyknąłem 5 zadań w picoCTF2019 związanych z Reverse Engineeringiem, a oto pierwszy artykuł jak to zrobiłem (w tej części wrzuciłem też instrukcję jak ustawić sobie środowisko do takiej zabawy przy pomocy IntelliJ). Pierwsze zadanie było banalne, ale kolejne artykuły będą już stricte analizować kod i Dalvik Opcodes :)
http://scvconsultants.com/2019/11/17/picoctf-2019-podstawy-reverse-engineeringu-dla-androida/
#reverseengineering #testowanieoprogramowania #android #programowanie #security
http://scvconsultants.com/2019/11/17/picoctf-2019-podstawy-reverse-engineeringu-dla-androida/
#reverseengineering #testowanieoprogramowania #android #programowanie #security
- 1
- 0
Kolejny etap Flare-On 2019 to zadanie Overlong - chyba prostsze niż poprzednie, ale tym razem przed nami natywna aplikacja więc skorzystamy z Ghidra oraz x32dbg Flare-On 2019 - Lvl 2 Overlong solution #ghidra #x32dbg #reverseengineering #reversing #flareon
- 3
Pierwszy z filmów omawiający moje rozwiązania z Flare-On 2019 competition - Memecat battlestation - Flare-On 2019 - Lvl1 Memecat Battlestation solution #flareon #reversing #programowanie #dotnet #reverseengineering
Taka tam zabawa z dotPeekiem. Przy okazji zareklamowałem @PELock ;)
http://scvconsultants.com/2019/10/15/reverse-engineering-czyli-testingcup-2019-i-mr-buggy-pod-lupa/
#reverseengineering #testowanieoprogramowania #programowanie
http://scvconsultants.com/2019/10/15/reverse-engineering-czyli-testingcup-2019-i-mr-buggy-pod-lupa/
#reverseengineering #testowanieoprogramowania #programowanie
- 1
też preferuję dnSpy, choć dotPeek ma fajny ficzer, że może robić za serwer symboli co czasem się przydaje
- 2
@walter-sobczak:
#elektronika #hardware #hacking #informatyka #programowanie #assembler #reverseengineering
Orientuję się ktoś w temacie firmwareów w ruterach?
Zrobiłem zrzut flasha programatorem i nie wiem jak to ugryźć. Chcę uzyskać z tego pliki. Binwalk w tym temacie wymięka.
#elektronika #hardware #hacking #informatyka #programowanie #assembler #reverseengineering
Orientuję się ktoś w temacie firmwareów w ruterach?
Zrobiłem zrzut flasha programatorem i nie wiem jak to ugryźć. Chcę uzyskać z tego pliki. Binwalk w tym temacie wymięka.
@walter-sobczak: podrzuć plik
- 0
@login-jest-zajety: Wysłałem na pw.
5
Kod relokowalny/wstrzykiwalny (x64) | haker.info | Etyczny hacking
Każdy początkujący, który interesuje się analizą i zwalczaniem złośliwego oprogramowania (malware) powinien poznać sposób działania kodu relokowalnego (ang. relocatable) określanego też jako kod niezależny od miejsca w pamięci (ang. position–independent code) czy wstrzykiwalny (ang. injectable).
z- 0
- #
- #
- #
- #
Dostałem flage w postaci "śmiesznego stringa". Jak analizujecie tego typu rzeczy ? Jestem świeżakiem i znam tylko CyberChefa. Jak zaczynacie walkę z czymś takim ? Proszę o porady
#ctf #hackthebox #reverseengineering
#ctf #hackthebox #reverseengineering
#elektronika #telekomunikacja #hacking #reverseengineering
Mireczki, co to za kodowanie? Sygnał pochodzi mikrokontrolera nadajnika 433MHz stacji pogodowej.
Czytam sobie o kodzie Manchester, PWM, PDM, ale jakoś nic nie podchodzi. Jakieś pomysły?
Mireczki, co to za kodowanie? Sygnał pochodzi mikrokontrolera nadajnika 433MHz stacji pogodowej.
Czytam sobie o kodzie Manchester, PWM, PDM, ale jakoś nic nie podchodzi. Jakieś pomysły?
@winokobietyiwykop: zdemodulować, zadaj jakieś konkretne pytanie plis
- 1
Mirki,
Czy można zdekompilować program napisany w Javie? np. Minecrafta?
#java #programowanie #dekompilacja #reverseengineering
Czy można zdekompilować program napisany w Javie? np. Minecrafta?
#java #programowanie #dekompilacja #reverseengineering
- 2
Ostatnio udało mi się pobawić fajnym zadankiem będącym ROMem dla SEGA i spisałem swoje boje.
Solving SEGA Genesis ROM CTF Challenge
#ctf #crackme #ghidra #reverseengineering #reversing
Solving SEGA Genesis ROM CTF Challenge
#ctf #crackme #ghidra #reverseengineering #reversing
- 11
- 3
W końcu znalazłem czas aby opisać zadanie Oldschool z CONFidence 2019 Teaser CTF
https://ctfs.ghost.io/oldschool-confidence-teaser-2019/
#reversing #re #ctf #security #ghidra #reverseengineering
https://ctfs.ghost.io/oldschool-confidence-teaser-2019/
#reversing #re #ctf #security #ghidra #reverseengineering
Ghidra is a software reverse engineering (SRE) framework developed by NSA's Research Directorate for NSA's cybersecurity mission. It helps analyze malicious code and malware like viruses, and can give cybersecurity professionals a better understanding of potential vulnerabilities in their networks and systems.
NSA will be making Ghidra available to the public as an open source release in time for its first public demonstration at the 2019 RSA Conference this March. For more
NSA will be making Ghidra available to the public as an open source release in time for its first public demonstration at the 2019 RSA Conference this March. For more
387
NSA udostępniło narzędzie do inżynierii wstecznej - GHIDRA
Szumnie zapowiadana przez NSA opensourcowa GHIDRA została właśnie udostępniona publicznie
z- 22
- #
- #
- #
- #
- #
- #
Tym razem rekompilujemy aplikację po zmianach, podpisujemy lokalnie i wyciągamy flagę.
https://scvconsultants.com/2019/12/06/picoctf-2019-reverse-engineering-aplikacji-androida-czesc-3-ostatnia/
#androiddev #testowanieoprogramowania #android #programowanie #security