Reverse engineering | Исходный код из исполняемого файла | ghidra

  Рет қаралды 26,822

Noname Space::

Noname Space::

2 жыл бұрын

Дайте знать если бы вы хотели видеть болше видео посвещенных reverse engineering-у. Приятного просмотра!

Пікірлер: 36
@jlksdjslksjn2326
@jlksdjslksjn2326 2 жыл бұрын
Очень интересно. Хотелось бы еще разборов crackme потяжелее
@MrYankyfanky
@MrYankyfanky 2 жыл бұрын
Давай хакнем мелкомягких ))) Круто, но не регулярно! Давай больше видео !!!!
@RadianTor
@RadianTor Жыл бұрын
Спасибо за видос. Ато слышал про этот софт, а что он из себя представляет не знал. А ставить было лень. Но теперь буду изучать :)
@user-qf9fr9je8d
@user-qf9fr9je8d Жыл бұрын
Круто! Подскажи с чего начать изучение реверс инжениринга?
@elfinpok
@elfinpok 2 жыл бұрын
и username и uname изменились в стеке по смещению [-0x78]. Смотри внимательнее ASM code.
@ithelper-it591
@ithelper-it591 Жыл бұрын
Реверс инжениринг на Linux. Как раз то что мне надо было! Все туториалы под винду. (Я тоже Ubuntu использую) Очень информативно.
@user-ny1th8os8d
@user-ny1th8os8d Жыл бұрын
Наконец-то нашел что-то на родном linux. Автор есть одна dll-ка с которой я мучаюсь уже целый месяц. Хотелось услышать ваше экспертное мнение начёт нее.
@memogolik8746
@memogolik8746 2 жыл бұрын
👍ничего не понял (нет понимания и знаний) но очень интересно
@mr.nobody5109
@mr.nobody5109 Жыл бұрын
А это прога для защиты и проверки файлов? или хакинга?
@user-uv3dw2hh3m
@user-uv3dw2hh3m 2 жыл бұрын
Отличный контент. Keep it up
@nonamespace4670
@nonamespace4670 2 жыл бұрын
Спасибо, сейчас как раз готовлю логическое продолжение этого ролика, расскажу о реверс инженернге unity игр и вцелом c# приложений.
@tahargermanni6205
@tahargermanni6205 10 ай бұрын
@@nonamespace4670 Hi, could you please help me to bypass the registry of the app that the manufacturer of this software is not existing anymore
@d2e8ec
@d2e8ec Жыл бұрын
👏
@titanovsky
@titanovsky 2 жыл бұрын
Вот это уже что-то интересное
@nonamespace4670
@nonamespace4670 2 жыл бұрын
Рад стараться)
@nonamespace4670
@nonamespace4670 2 жыл бұрын
@@mikenike7869 Вообще советую изучить x86 assembler, хоть по видео урокам с Ютуба, и обязательно пройти nandgame (это браузерная игра где начиная с базовых логических элементов собираешь процессор) именно для понимания очень рекомендую.
@jordan2386
@jordan2386 4 ай бұрын
Nice
@holodina
@holodina Жыл бұрын
поидее же можно проверку strcmp изменить чтобы она всегда проходила
@asystoles5087
@asystoles5087 Жыл бұрын
Я начинающий в RE, и вот мой вопрос: Сильно важно то, какое ПО использовать для дизассемблирования? Я использую Radare2(r2), т.к. мне нравится больше работать в терминале. Я сильно проигрываю/выигрываю из-за того что использую именно r2? Или это больше вопрос удобства? Хорошее видео, лайк
@nonamespace4670
@nonamespace4670 Жыл бұрын
Я тоже большой любитель терминала, но для реверс инжиниринга всегда использую ghidra. На это есть целый комплекс причин: 1. Intel синтаксис ассемблера. 2. Возможность переименовывать метки, и самое главное - возможность патчить инструкции и соответственно экспортировать пропатченый бинарник.
@asystoles5087
@asystoles5087 Жыл бұрын
@@nonamespace4670 Это бесспорно хорошие стороны ghidra, однако они же есть и в r2 r2 поддерживает и intel синтаксис, и AT&T r2 это не только дизассемблер+дебаггер, но так-же еще и полноценный hex редактор, об этом тоже забывать не стоит. Так-что переименовывать метки и патчить он тоже умеет. + r2 великолепно работает в терминале, а если субьект не любит терминал и/или он ему не удобен, в r2 всегда доступен (псевдо)графический интерфейс
@user-wg1gg4yz4i
@user-wg1gg4yz4i Жыл бұрын
@@nonamespace4670 Категорически приветствую! Я так понимаю, что таким образом можно взять любой экзешник от любой игры и скажем убрать защиту от 3D Reaper-ов?
@nonamespace4670
@nonamespace4670 Жыл бұрын
@@user-wg1gg4yz4i Именно так, я например таким образом вырезал из Team fortress 2 проверку хэшсуммы некоторых ресурсов при запуске, что конечно в силу определенных обстоятельств не оказалось слишком полезным патчем, но некоторый простор для моддинга я таким образом открыл.
@user-wg1gg4yz4i
@user-wg1gg4yz4i Жыл бұрын
@@nonamespace4670 Мда, я к этому шел пять лет... а тут даже программы готовые для этого уже есть, ничего самому писать не нужно. Я правда не знаю алгоритмов работы риперов, чтоб знать где и чего лечить, какую функцию править, в гидре. Поэтому выскажу пожелание, что кто-нибудь об этом расскажет. Спасибо.
@skybluue7680
@skybluue7680 4 ай бұрын
А что делать если код зашифрован?
@yanwhite4961
@yanwhite4961 2 жыл бұрын
А зареверсить что-то сложное, вроде приложения для мобилки, можно?
@nonamespace4670
@nonamespace4670 2 жыл бұрын
Приложения для андроида реверсятся очень легко. Они ведь и не приложения в классическом понимании. Они запускаются не ядром ОС, а java virtual machine и представляют собой обычно набор метаданных, ресурсов и файл classes.dex, из которого можно легко вытащить исходный код, просто прогнав этот файл через пару утилит. Ну а если приложение использует java native interface, то ко всему вышеперечисленному нужно добавить обычный реверс разделяемой библиотеки.
@alexn9411
@alexn9411 Жыл бұрын
@@nonamespace4670 лекго - если нет обфускации)
@vadimgladushev9140
@vadimgladushev9140 Жыл бұрын
Скинь пожалуйста скомпилированную Гидру на гитхаб и отправь ссылку. Я в линуксе просто чайник)
@nonamespace4670
@nonamespace4670 Жыл бұрын
На гитхабе гидры в разделе release теперь усть рабочие кросс-платформенные билды. Для запуска понадобится jdk.
@dennisritchie2709
@dennisritchie2709 Жыл бұрын
PleaseCrackMe - Ломай меня полностью
@VintProg
@VintProg Жыл бұрын
🤣
@dmitriyp7701
@dmitriyp7701 2 ай бұрын
А в Ida pro то же самое можно делать?
@nonamespace4670
@nonamespace4670 2 ай бұрын
По сути да, хотя лично я идой не пользовался
@hoyoreverse
@hoyoreverse 2 жыл бұрын
можно было strcmp сломать лан
@assseswedffddf227
@assseswedffddf227 2 ай бұрын
loh
КАК УСТРОЕН EXE ФАЙЛ?
25:38
Alek OS
Рет қаралды 302 М.
ELE QUEBROU A TAÇA DE FUTEBOL
00:45
Matheus Kriwat
Рет қаралды 18 МЛН
NO NO NO YES! (50 MLN SUBSCRIBERS CHALLENGE!) #shorts
00:26
PANDA BOI
Рет қаралды 102 МЛН
Chips evolution !! 😔😔
00:23
Tibo InShape
Рет қаралды 42 МЛН
Ghidra ГАЙД дизасм для новичков
12:55
Айтишник 👩‍💻
Рет қаралды 14 М.
Reversing a python program, why python is not safe
6:28
ZProger [ IT ]
Рет қаралды 31 М.
Ghidra, how to reverse games, part 1, the preparing. [RUS]
39:00
GHIDRA for Reverse Engineering (PicoCTF 2022 #42 'bbbloat')
17:44
John Hammond
Рет қаралды 194 М.
everything is open source if you can reverse engineer (try it RIGHT NOW!)
13:56
Low Level Learning
Рет қаралды 1,2 МЛН
01 Ghidra Reverse Engineering Tutorial - Simple Crackme 1 (RUS)
30:13
Искандер Шафиков
Рет қаралды 15 М.
Learn Reverse Engineering (for hacking games)
7:26
cazz
Рет қаралды 963 М.
ELE QUEBROU A TAÇA DE FUTEBOL
00:45
Matheus Kriwat
Рет қаралды 18 МЛН