Для подписчиковИногда в мои руки попадают весьма экзотические продукты, для исследования которых отсутствуют проверенные инструменты, а информации о них в интернете — кот наплакал. Давай разберем именно такой случай и расковыряем приложение, созданное …
Рубрика: Реверс
Мод (Утопия). Разбираем по винтикам виртуальную машину Pathologic
Для подписчиковМного лет назад я пытался узнать, как работает игра «Мор. Утопия» на самом деле. Но тогда формат ее скриптов оказался мне не по зубам. Сегодня мы вскроем движок игры, чтобы узнать, как работают скрипты. И даже напишем собственный декомпи…
InstallShield изнутри. Препарируем виртуалку инсталлятора в x64dbg
Для подписчиковВ сегодняшней статье мы подробнее разберем работу виртуальной машины установщика InstallShield в динамике при помощи нашего любимого отладчика x64dbg на примере инсталлятора одного технического приложения….
На радаре — Cutter. Исследуем программы в графической надстройке Cutter для Radare2
Для подписчиковДизассемблирование и отладка программ — весьма непростой и трудоемкий процесс, а значит, заниматься этим нужно с комфортом. Этот самый комфорт вместе с удобным интерфейсом и предлагает специальная надстройка для Radare2 под названием Cut…
Зелье для Zelix. Изучаем обфускатор для Java и придумываем собственный деобфускатор
Для подписчиковСегодня мы продолжим знакомиться с обфускаторами, принципами их анализа и борьбы с ними. Наш пациент — обфускатор для Java под названием Zelix KlassMaster, внутреннее устройство которого мы подробно исследуем….
Зелье для Zelix. Изучаем обфускатор для Java и придумываем собственный деобфускатор
Для подписчиковСегодня мы продолжим знакомиться с обфускаторами, принципами их анализа и борьбы с ними. Наш пациент — обфускатор для Java под названием Zelix KlassMaster, внутреннее устройство которого мы подробно исследуем….
Злостная эксплуатация. Используем Angr, чтобы найти Buffer Overflow
Для подписчиковСимволический эмулятор Angr поможет перехватить управление в чужом коде, достаточно лишь указать ему направление поиска. В этой статье узнаем, как с его помощью находить аналогичные дыры в приложениях, напишем анализатор inline-функций и…
Злостная эксплуатация. Используем Angr, чтобы найти Buffer Overflow
Для подписчиковСимволический эмулятор Angr поможет перехватить управление в чужом коде, достаточно лишь указать ему направление поиска. В этой статье узнаем, как с его помощью находить аналогичные дыры в приложениях, напишем анализатор inline-функций и…
Темные игры. Потрошим древнюю игру на DarkBASIC
Для подписчиковЛюбишь ли ты винтажные игры? Я — очень, поэтому сегодня мы про них и поговорим. Вернее, не про сами игры, а про внутреннее устройство таких программ, созданных с использованием древней темной магии технологии DarkBASIC….
Виртуальный шифр. Анализируем энкодер для VMware ESXi
Для подписчиковЦелью атаки трояна‑шифровальщика может стать не просто компьютер или работающий в сети сервер, а виртуальная машина уровня предприятия, на которой обычно крутится очень много важных сервисов. Сегодня мы разберем принцип действия шифровал…