Для подписчиковТебе, вероятно, уже надоело читать статьи о программах для Windows? Попробуем исправить эту несправедливость и вспомним про Apple Macintosh. Тот самый, винтажный, на процессоре PowerPC. Сегодня мы будем препарировать написанное под эту д…
Рубрика: Реверс-инжиниринг
Руби наотмашь. Исследуем архитектуру приложения на Ruby и учимся его реверсить
Для подписчиковВ сегодняшней статье мы поговорим о Ruby, вернее — о тонкостях и нюансах реверса написанных на этом языке приложений. Мы разберем особенности таких программ, перечислим полезный инструментарий для их исследования и найдем простой способ …
Управление гневом. Изучаем Angr — фреймворк символической эмуляции
Для подписчиковAngr — эмулятор на стероидах. Он кросс‑платформенный и поддерживает большинство популярных архитектур: с ним на Linux можно искать уязвимости в PE32, а на Windows — ковырять прошивки роутеров. В этой статье я на примере работы в Linux по…
Булавкой по мозгам. Анализируем динамический код при помощи Intel Pin
Для подписчиковPin — это утилита для динамической бинарной инструментации (DBI). Она на лету перекомпилирует байт‑код в момент исполнения и как бы держит программу в прозрачной виртуальной машине, работающей после первоначальной загрузки с минимальными…
Radare2. Вскрываем и изменяем исполняемые файлы при помощи опенсорсного фреймворка
Для подписчиковСегодня я покажу тебе несколько приемов обращения с Radare2 — мощным фреймворком для обратной разработки. Мы выведаем скрытый в программе пароль, для чего научимся извлекать из исполняемых файлов структурированную информацию и конвертиро…
Уроки форензики. Изучаем поведение стилера при помощи INetSim и IDA Pro
Для подписчиковВ этой статье я покажу, как эмулировать взаимодействия малвари с управляющим сервером с помощью утилиты INetSim. Также разберем работу загрузчика, распакуем основную нагрузку вредоноса и его исследуем схему работы стилера….
Radare2 с самого начала. Учимся использовать опенсорсный фреймворк для анализа приложений в Linux
Для подписчиковЕсли ты никогда не пользовался Radare2, то наверняка о нем слышал: это опенсорсный набор инструментов для исследования программ. В него входит мощный дизассемблер и отладчик, позволяющий погрузиться в систему глубже, чем стандартный GDB….
CobInt. Разбираем известный бэкдор и практикуемся в реверсе
Для подписчиковCobInt — это бэкдор, который активно использует группировка Cobalt/(Ex)Cobalt при атаках на российские компании. В статье мы по шагам выполним реверс CobInt и изучим полезные техники анализа этой малвари….
CobInt. Разбираем известный бэкдор и практикуемся в реверсе
Для подписчиковCobInt — это бэкдор, который активно использует группировка Cobalt/(Ex)Cobalt при атаках на российские компании. В статье мы по шагам выполним реверс CobInt и изучим полезные техники анализа этой малвари….
Золотой ключик. Разбираем на примере принцип создания кейгенов
Для подписчиковМногие программы используют ключи для активации лицензии. Взломщики частенько пользуются этим и пишут кейгены, способные выдать сколько угодно ключей, которые софтина беспечно примет за настоящие. В этой статье я покажу на примере, как и…