Ghidra is a software reverse engineering (SRE) framework developed by NSA's Research Directorate for NSA's cybersecurity mission. It helps analyze malicious code and malware like viruses, and can give cybersecurity professionals a better understanding of potential vulnerabilities in their networks and systems.

NSA will be making Ghidra available to the public as an open source release in time for its first public demonstration at the 2019 RSA Conference this March. For more
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Siemanko, próbuję dostać się do kodu programu .NET którego kod jest zaciemniony Babel Obfuscator. De4dot niestety nic nie daje. Wie ktoś może czego mogę jeszcze użyć?( ͡° ͜ʖ ͡°) Wiem, że napewno da się to zrobić.

#reverseengineering
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Cześć,

Prawdopodobnie dzisiaj będzie fajny livestream (gwiazdka/drobny druk: ale po angielsku).
TL;DR: https://www.youtube.com/watch?v=omvRF4H4vjo 20:00 czasu polskiego

W skrócie, trochę przez przypadek zrobiłem na nasze zawody CTFowe grę MMORPG (choć to trochę duże słowo) w stylu starożytnych gier typu Ishar, Eye of Beholder, Dungeon Master czy wczesnych Might & Magic (nie mylić z HOMM). Gra wygląda na zrzutach ekranu jak typowy FPS, ale w praktyce obracać można się jedynie o 90°, a chodzić jedynie
Gynvael - Cześć,

Prawdopodobnie dzisiaj będzie fajny livestream (gwiazdka/drobny d...

źródło: comment_GGEWgb97QjfKDnj5r5wnEindYMumyBl3.jpg

Pobierz
  • 16
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Hej mirki, chciałem sobie podglądnąć ruch miedzy serwerem a aplikacją, i mam problem tego typu że ruch jest szyfrowany po https i aplikacje typu fiddler czy charles proxy tego nie widzą(w tym przypadku nie działają certyfikaty pośrednie), natomiast w wiresharku przy pomocy programu cport jakoś to hula ale widzę tylko zaszyfrowane pakiety i nie mam nawet nazwy domeny tylko zmieniające się co chwile adresy ip. Apka jest napisana w javie i z
  • 6
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@macina1998: to co chcesz zrobić jest dosyć trudne, bo własnie taki jest cel istnienia tls, zeby nie dalo sie odczytac komunikacji. podczas negocjacji tls klient i serwer generuja klucz symetryczny ktorym szyfrowane jest cale polaczenie, musialbys jakos ten klucz odczytac z pamieci i odszyfrowac komunikacje. nie wiem czy to da sie latwo zrobic ;)

latwiej byloby, gdybys swoja aplikacje javy uruchomil przez konsole w trybie z debuggerem i ustawil jakies
  • Odpowiedz
Mireczki, pomóżcie mi ze znalezieniem adresu za pomocą pointera, znalazłem różne kawałki kodu, ale żadnego nie mogę doprowadzić do działania. Może powie mi ktoś co robię źle?
#programowanie #autoit #programowanie #reverseengineering #assembler #naukaprogramowania

func _Pointer()
Global $iBase = 0x00400000, $iStaticOffset = 0x120B7C8
Global $bOpen, $sRead
Z.....e - Mireczki, pomóżcie mi ze znalezieniem adresu za pomocą pointera, znalazłem ...

źródło: comment_jhHuzxSgym108RnWzVgA8G9B3u2mA0d5.jpg

Pobierz
  • 3
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

ok, przekminiłem jak to działa, powinienem znaleźć base adress dodać do niego static offset a następnie 2 offsety i powinienem otrzymać finalny adress, zaraz cos z tym pokombinuję
  • Odpowiedz
@ZjemCiNoge: możesz też zrobić byte pattern z miejsca które cię interesuje, dzięki temu nawet jeśli offset się zmieni to signature miejsca będzie takie same i twój offset będzie działać.

", "55 8B EC 51 33 C0 C7 45");">spoiler
  • Odpowiedz
Zacząłem bawić się cheat enginem, tak się podjarałem tematem, że nie przespałem wczorajszej nocy szukając pointerów do metina(gierka MMORPG) xD Ale natknąłem się na problemy, na spokojnie znalazłem min. pointer koordynatów X, ale jak szukam w ogóle adresu odpowiedzialnego za koordynat Y to zostają mi ze 3 adresy które ewidentnie przyjmują wartości wysokości na mapie, ale w żaden sposób nie działa na nie blokowanie/zmiana w przeciwieństwie do wartości X po których mogę
  • 6
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

#informatyka #programowanie
Mirki, chciałbym zacząć poważniejszą zabawę z #reverseengineering i planuję zacząć od mocnego zgłębienia tajników uruchamiania procesów, architektury plików wykonywalnych itp.
Czy ktoś z Was poleca jakieś materiały (książki, poradniki internetowe) czy raczej uczyć się poprzez rozkładanie własnych binarek na czynniki pierwsze i googlowanie nieznanych aspektów?
  • 3
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@robekk1978: podoba mi sie, sciana tekstu, koles rozkminil jak to dziala i konkluzja

Thank you for reading. This program probably won't be useful to much people since the Perixx MX-3000 doesn't seem to be a popular product

:D
  • Odpowiedz
Czy może ktoś polecić jakieś źródła gdzie mógłbym znaleźć jakieś kompleksowe informacje odnośnie budowy i działania #malware?

Chodzi mi o artykuły w których omawiane są kwestie typu jak #malware jest zbudowany, jakieś charakterystyczne cechy wspólne, jak chroni się przed skanerami, jak wyglądają zabezpieczenia i obfuskacja, czy wykorzystuje jakieś charakterystyczne miejsca w pamięci, jak chronią się przed #reverseengineering i wszystko co może być z tym związane.

Zaznaczam, że
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach