Kolejny etap Flare-On 2019 to zadanie Overlong - chyba prostsze niż poprzednie, ale tym razem przed nami natywna aplikacja więc skorzystamy z Ghidra oraz x32dbg Flare-On 2019 - Lvl 2 Overlong solution #ghidra #x32dbg #reverseengineering #reversing #flareon
Wszystko
Wszystkie
Archiwum
- 3
Pierwszy z filmów omawiający moje rozwiązania z Flare-On 2019 competition - Memecat battlestation - Flare-On 2019 - Lvl1 Memecat Battlestation solution #flareon #reversing #programowanie #dotnet #reverseengineering
Taka tam zabawa z dotPeekiem. Przy okazji zareklamowałem @PELock ;)
http://scvconsultants.com/2019/10/15/reverse-engineering-czyli-testingcup-2019-i-mr-buggy-pod-lupa/
#reverseengineering #testowanieoprogramowania #programowanie
http://scvconsultants.com/2019/10/15/reverse-engineering-czyli-testingcup-2019-i-mr-buggy-pod-lupa/
#reverseengineering #testowanieoprogramowania #programowanie
- 1
też preferuję dnSpy, choć dotPeek ma fajny ficzer, że może robić za serwer symboli co czasem się przydaje
- 2
@walter-sobczak:
#elektronika #hardware #hacking #informatyka #programowanie #assembler #reverseengineering
Orientuję się ktoś w temacie firmwareów w ruterach?
Zrobiłem zrzut flasha programatorem i nie wiem jak to ugryźć. Chcę uzyskać z tego pliki. Binwalk w tym temacie wymięka.
#elektronika #hardware #hacking #informatyka #programowanie #assembler #reverseengineering
Orientuję się ktoś w temacie firmwareów w ruterach?
Zrobiłem zrzut flasha programatorem i nie wiem jak to ugryźć. Chcę uzyskać z tego pliki. Binwalk w tym temacie wymięka.
@walter-sobczak: podrzuć plik
@login-jest-zajety: Wysłałem na pw.
5
Kod relokowalny/wstrzykiwalny (x64) | haker.info | Etyczny hacking
Każdy początkujący, który interesuje się analizą i zwalczaniem złośliwego oprogramowania (malware) powinien poznać sposób działania kodu relokowalnego (ang. relocatable) określanego też jako kod niezależny od miejsca w pamięci (ang. position–independent code) czy wstrzykiwalny (ang. injectable).
z- Dodaj Komentarz
- #
- #
- #
- #
Dostałem flage w postaci "śmiesznego stringa". Jak analizujecie tego typu rzeczy ? Jestem świeżakiem i znam tylko CyberChefa. Jak zaczynacie walkę z czymś takim ? Proszę o porady
#ctf #hackthebox #reverseengineering
#ctf #hackthebox #reverseengineering
#elektronika #telekomunikacja #hacking #reverseengineering
Mireczki, co to za kodowanie? Sygnał pochodzi mikrokontrolera nadajnika 433MHz stacji pogodowej.
Czytam sobie o kodzie Manchester, PWM, PDM, ale jakoś nic nie podchodzi. Jakieś pomysły?
Mireczki, co to za kodowanie? Sygnał pochodzi mikrokontrolera nadajnika 433MHz stacji pogodowej.
Czytam sobie o kodzie Manchester, PWM, PDM, ale jakoś nic nie podchodzi. Jakieś pomysły?
@winokobietyiwykop: zdemodulować, zadaj jakieś konkretne pytanie plis
- 1
Mirki,
Czy można zdekompilować program napisany w Javie? np. Minecrafta?
#java #programowanie #dekompilacja #reverseengineering
Czy można zdekompilować program napisany w Javie? np. Minecrafta?
#java #programowanie #dekompilacja #reverseengineering
- 3
@xberkinus: i tak i nie.
- 6
@xberkinus: częściowo uda Ci się odzyskać kod, ale wątpię byś coś później więcej z tym zrobił.
- SkorpionX
- xberkinus
- kam3o
- sweet_dream99
- konto usunięte
- +1 innych
- 2
Ostatnio udało mi się pobawić fajnym zadankiem będącym ROMem dla SEGA i spisałem swoje boje.
Solving SEGA Genesis ROM CTF Challenge
#ctf #crackme #ghidra #reverseengineering #reversing
Solving SEGA Genesis ROM CTF Challenge
#ctf #crackme #ghidra #reverseengineering #reversing
- 11
- 3
W końcu znalazłem czas aby opisać zadanie Oldschool z CONFidence 2019 Teaser CTF
https://ctfs.ghost.io/oldschool-confidence-teaser-2019/
#reversing #re #ctf #security #ghidra #reverseengineering
https://ctfs.ghost.io/oldschool-confidence-teaser-2019/
#reversing #re #ctf #security #ghidra #reverseengineering
Ghidra is a software reverse engineering (SRE) framework developed by NSA's Research Directorate for NSA's cybersecurity mission. It helps analyze malicious code and malware like viruses, and can give cybersecurity professionals a better understanding of potential vulnerabilities in their networks and systems.
NSA will be making Ghidra available to the public as an open source release in time for its first public demonstration at the 2019 RSA Conference this March. For more
NSA will be making Ghidra available to the public as an open source release in time for its first public demonstration at the 2019 RSA Conference this March. For more
387
NSA udostępniło narzędzie do inżynierii wstecznej - GHIDRA
Szumnie zapowiadana przez NSA opensourcowa GHIDRA została właśnie udostępniona publicznie
z- 22
- #
- #
- #
- #
- #
- #
- 1
Siemanko, próbuję dostać się do kodu programu .NET którego kod jest zaciemniony Babel Obfuscator. De4dot niestety nic nie daje. Wie ktoś może czego mogę jeszcze użyć?( ͡° ͜ʖ ͡°) Wiem, że napewno da się to zrobić.
#reverseengineering
#reverseengineering
Zawsze o tej porze wpadam na głupie pomysły i czytam se takie o
https://hshrzd.wordpress.com/how-to-start/
#programowanie #reverseengineering
https://hshrzd.wordpress.com/how-to-start/
#programowanie #reverseengineering
@IRusio: Tylko znając moje szczęście to pierwsze na co trafię to jakaś próbka która z VMa #!$%@? ( ͡° ͜ʖ ͡°)
- 1
- 108
Cześć,
Prawdopodobnie dzisiaj będzie fajny livestream (gwiazdka/drobny druk: ale po angielsku).
TL;DR: https://www.youtube.com/watch?v=omvRF4H4vjo 20:00 czasu polskiego
W skrócie, trochę przez przypadek zrobiłem na nasze zawody CTFowe grę MMORPG (choć to trochę duże słowo) w stylu starożytnych gier typu Ishar, Eye of Beholder, Dungeon Master czy wczesnych Might & Magic (nie mylić z HOMM). Gra wygląda na zrzutach ekranu jak typowy FPS, ale w praktyce obracać można się jedynie o 90°,
Prawdopodobnie dzisiaj będzie fajny livestream (gwiazdka/drobny druk: ale po angielsku).
TL;DR: https://www.youtube.com/watch?v=omvRF4H4vjo 20:00 czasu polskiego
W skrócie, trochę przez przypadek zrobiłem na nasze zawody CTFowe grę MMORPG (choć to trochę duże słowo) w stylu starożytnych gier typu Ishar, Eye of Beholder, Dungeon Master czy wczesnych Might & Magic (nie mylić z HOMM). Gra wygląda na zrzutach ekranu jak typowy FPS, ale w praktyce obracać można się jedynie o 90°,
- konto usunięte
- nieMa2sensu
- KrzaQ2
- kisieleq93
- Dahald
- +103 innych
- 2
trochę przez przypadek zrobiłem na nasze zawody grę MMORPG (choć to trochę duże słowo)
@Gynvael: Zabrzmiało jak bethesda ;)
- Gynvael
- konto usunięte
- krafo
- huragan_kelly
- Virsky
- +6 innych
Hej mirki, chciałem sobie podglądnąć ruch miedzy serwerem a aplikacją, i mam problem tego typu że ruch jest szyfrowany po https i aplikacje typu fiddler czy charles proxy tego nie widzą(w tym przypadku nie działają certyfikaty pośrednie), natomiast w wiresharku przy pomocy programu cport jakoś to hula ale widzę tylko zaszyfrowane pakiety i nie mam nawet nazwy domeny tylko zmieniające się co chwile adresy ip. Apka jest napisana w javie i z
@macina1998: https://blog.netspi.com/four-ways-bypass-android-ssl-verification-certificate-pinning/
https://blog.securityevaluators.com/bypassing-okhttp3-certificate-pinning-c68a872ca9c8
https://medium.com/bugbountywriteup/how-to-bypass-certificate-validation-ssl-pinning-ef8af8b15c40
https://medium.com/@felipecsl/bypassing-certificate-pinning-on-android-for-fun-and-profit-1b0d14beab2b
https://security.stackexchange.com/questions/149325/disable-or-bypass-ssl-pinning-certificate-pinning-on-android-6-0-1
https://blog.securityevaluators.com/bypassing-okhttp3-certificate-pinning-c68a872ca9c8
https://medium.com/bugbountywriteup/how-to-bypass-certificate-validation-ssl-pinning-ef8af8b15c40
https://medium.com/@felipecsl/bypassing-certificate-pinning-on-android-for-fun-and-profit-1b0d14beab2b
https://security.stackexchange.com/questions/149325/disable-or-bypass-ssl-pinning-certificate-pinning-on-android-6-0-1
@macina1998: to co chcesz zrobić jest dosyć trudne, bo własnie taki jest cel istnienia tls, zeby nie dalo sie odczytac komunikacji. podczas negocjacji tls klient i serwer generuja klucz symetryczny ktorym szyfrowane jest cale polaczenie, musialbys jakos ten klucz odczytac z pamieci i odszyfrowac komunikacje. nie wiem czy to da sie latwo zrobic ;)
latwiej byloby, gdybys swoja aplikacje javy uruchomil przez konsole w trybie z debuggerem i ustawil jakies breakpointy
latwiej byloby, gdybys swoja aplikacje javy uruchomil przez konsole w trybie z debuggerem i ustawil jakies breakpointy
http://scvconsultants.com/2019/11/17/picoctf-2019-podstawy-reverse-engineeringu-dla-androida/
#reverseengineering #testowanieoprogramowania #android #programowanie #security