Pyknąłem 5 zadań w picoCTF2019 związanych z Reverse Engineeringiem, a oto pierwszy artykuł jak to zrobiłem (w tej części wrzuciłem też instrukcję jak ustawić sobie środowisko do takiej zabawy przy pomocy IntelliJ). Pierwsze zadanie było banalne, ale kolejne artykuły będą już stricte analizować kod i Dalvik Opcodes :)

http://scvconsultants.com/2019/11/17/picoctf-2019-podstawy-reverse-engineeringu-dla-androida/

#reverseengineering #testowanieoprogramowania #android #programowanie #security
Ghidra is a software reverse engineering (SRE) framework developed by NSA's Research Directorate for NSA's cybersecurity mission. It helps analyze malicious code and malware like viruses, and can give cybersecurity professionals a better understanding of potential vulnerabilities in their networks and systems.

NSA will be making Ghidra available to the public as an open source release in time for its first public demonstration at the 2019 RSA Conference this March. For more
Siemanko, próbuję dostać się do kodu programu .NET którego kod jest zaciemniony Babel Obfuscator. De4dot niestety nic nie daje. Wie ktoś może czego mogę jeszcze użyć?( ͡° ͜ʖ ͡°) Wiem, że napewno da się to zrobić.

#reverseengineering
Cześć,

Prawdopodobnie dzisiaj będzie fajny livestream (gwiazdka/drobny druk: ale po angielsku).
TL;DR: https://www.youtube.com/watch?v=omvRF4H4vjo 20:00 czasu polskiego

W skrócie, trochę przez przypadek zrobiłem na nasze zawody CTFowe grę MMORPG (choć to trochę duże słowo) w stylu starożytnych gier typu Ishar, Eye of Beholder, Dungeon Master czy wczesnych Might & Magic (nie mylić z HOMM). Gra wygląda na zrzutach ekranu jak typowy FPS, ale w praktyce obracać można się jedynie o 90°,
Pobierz Gynvael - Cześć,

Prawdopodobnie dzisiaj będzie fajny livestream (gwiazdka/drobny d...
źródło: comment_GGEWgb97QjfKDnj5r5wnEindYMumyBl3.jpg
Hej mirki, chciałem sobie podglądnąć ruch miedzy serwerem a aplikacją, i mam problem tego typu że ruch jest szyfrowany po https i aplikacje typu fiddler czy charles proxy tego nie widzą(w tym przypadku nie działają certyfikaty pośrednie), natomiast w wiresharku przy pomocy programu cport jakoś to hula ale widzę tylko zaszyfrowane pakiety i nie mam nawet nazwy domeny tylko zmieniające się co chwile adresy ip. Apka jest napisana w javie i z
@macina1998: to co chcesz zrobić jest dosyć trudne, bo własnie taki jest cel istnienia tls, zeby nie dalo sie odczytac komunikacji. podczas negocjacji tls klient i serwer generuja klucz symetryczny ktorym szyfrowane jest cale polaczenie, musialbys jakos ten klucz odczytac z pamieci i odszyfrowac komunikacje. nie wiem czy to da sie latwo zrobic ;)

latwiej byloby, gdybys swoja aplikacje javy uruchomil przez konsole w trybie z debuggerem i ustawil jakies breakpointy