cd. wpisu https://www.wykop.pl/wpis/46329223/heh-aplikacja-photos-od-microsoftu-wbudowana-w-w10/
Błąd potwierdzony, winowajca na 90% ustalony, aplikacją można wykonać DoS. Bawię się teraz w dalszą eksploitację, może się uda coś więcej. Jako że nie chcę uchodzić za blacka to przed nowym rokiem błąd zostanie zgłoszony do Microsoftu w trybie responsible disclosure z 90 dniowym czasem na patch. Jeśli patch wyjdzie wcześniej szczegóły udostępnię wcześniej.

Wybaczcie za profesjonalną kompilację w paincie.

#reverseengineering #debugging #itsec
login-jest-zajety - cd. wpisu https://www.wykop.pl/wpis/46329223/heh-aplikacja-photos...

źródło: comment_aLA8SQ6xLvzdNkCrlk6ftx79FtlJlQ4z.jpg

Pobierz
  • 3
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@Dajlaxx: dzięki, ale cały kod jest wzięty z zadania więc chyba powinno iść do autora zadania ;) Dodatkowo nie wiemy czy kod, który został otrzymany w wyniku dekompilacji jest kodem, który był napisany.
  • Odpowiedz
Pyknąłem 5 zadań w picoCTF2019 związanych z Reverse Engineeringiem, a oto pierwszy artykuł jak to zrobiłem (w tej części wrzuciłem też instrukcję jak ustawić sobie środowisko do takiej zabawy przy pomocy IntelliJ). Pierwsze zadanie było banalne, ale kolejne artykuły będą już stricte analizować kod i Dalvik Opcodes :)

http://scvconsultants.com/2019/11/17/picoctf-2019-podstawy-reverse-engineeringu-dla-androida/

#reverseengineering #testowanieoprogramowania #android #programowanie #security
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach