а почему здесь pwndbg, но в pwn . college используют GEF + pwn tools ? Есть же стандарты аудита безопасности NIST, а что учить поверх gdb непонятно, хотя достаточно сильно отличаются
@itproductive8 күн бұрын
довольно ясно
@VivaLyaLibertyBibaLyaLiberty8 күн бұрын
Гигакайф, тру пывн, то что нужно ❤
@wolfW-d7v8 күн бұрын
Какой linux он использует похож на arch
@itproductive14 күн бұрын
познавательное
@VivaLyaLibertyBibaLyaLiberty19 күн бұрын
Слабовато, если честно. Где веселые дифы? Где эксплоитдев? Где ии в пывне? Где жирные язвы в кернелах? Где тру пывн, который изучает стандарты и байпасит все митинейшены? В ирл не всегда так просто как на видосе Как тренировка - норм, но это вообще не тру пывн.
@ПавелБлинников-ш3й13 күн бұрын
В первом классе школы принято преподавать вышмат?
@VivaLyaLibertyBibaLyaLiberty13 күн бұрын
@@ПавелБлинников-ш3й а, сорь, моя думать что аудитория как минимум готова байпасить митигейшены без подсказок и хукать всякое неизвестное в памяти, либо делать простые штуки в кернеле. Тада нормас
@quest524Ай бұрын
Привет вы видео говорили про топового реверсера России,и его курс из 5 видео... не могли бы поделится этим ? я не смог найти
@zoni19629 күн бұрын
в этом плейлисте посмотрите внимательно
@JohnDoe-pn7jx26 күн бұрын
@@zoni196 ухахахах, лучший реверсер России и его превосходный курс из 5 видео. Лучший реверсер России хотя бы на своей лекции не говорит что он не знает ассемблера как "школьник" ведущий эту лекцию?
@JohnDoe-pn7jx26 күн бұрын
на рутрекере есть курсы на русском, их ты уже смотрел? [OTUS] Реверс-инжиниринг 2.0 (2020) [GeekUniversity] - Факультет информационной безопасности (4 четверть 2019-2020) - состоит из Бинарные уязвимости, Криптография. Интерактивный курс, Реверс-инжиниринг
@quest52425 күн бұрын
@@JohnDoe-pn7jx круто спасибо сейчас проверю
@ПавелЧистяков-ъ7рАй бұрын
Как-то можно вместе с автором таски решать, ссылка в описании, к сожалению, не работает
@maxsudamirxanov89842 ай бұрын
как зовут автора ? можно его контакты
@juliap.5375Ай бұрын
Ты захотел поломать какую-то коммерческую софтину? Не будет никто так с тобой иметь дела в публичном пространстве. Иди на специализированные форумы и оформляй заказ через ДЛ, кто-нибудь обязательно откликнется :)
@stepan95022 ай бұрын
Спасибо! 11 лекцию потеряли?😒
@Oshertech2 ай бұрын
Спасибо
@КаримДергаусов2 ай бұрын
Благодарочка автор. Выручил
@I0rn1ng3 ай бұрын
вот бы еще во весь экран сделали было бы отлично
@KatuhaB3 ай бұрын
А будут ли видео по C++?
@test892674 ай бұрын
Надо что-то с микрофоном сделать. Плохо слышно в записи.
@test892674 ай бұрын
[1:50:30] - asyncio
@zid61414 ай бұрын
ну и ну, почему так много воды
@shadymindyt4 ай бұрын
нормально
@zid61414 ай бұрын
@@shadymindyt что нормально
@Nekrasov_all4 ай бұрын
невероятно полезно, благодарю за курс!
@drondron13164 ай бұрын
мне понравилось, лампово.
@drondron13164 ай бұрын
Мощно, радар огонь, очень понравился.))
@JohnDoe-pn7jx5 ай бұрын
на украине НаПолеОн, а на кафедре криптологии ДажеОн
@denispronin24176 ай бұрын
Почему видеоролик не назван "такжесама"?
@muxammederaiev7336 ай бұрын
Привет , я не понял , почему алерты других юзеров видны юзеру?
@maksatgurbanow53436 ай бұрын
Треш полный! Ребята респект!!!!!!!!!!!!!!
@СвятославАлексеевич-х4ф6 ай бұрын
Не красиво немного постоянно глотать водичку в микро
@justrocket12317 ай бұрын
Для новичков очень хорошее видео, ведь зачастую вопрос а как начать очень многих отпугивает от входа в мир реверса. Жаль в свое время на такое не наткнулся, через слёзы и боль приходилось продираться самому :)
@maxsudamirxanov89842 ай бұрын
здраствуйте, вы занимаетесь реверсом ?
@juliap.5375Ай бұрын
Ээ. Это как такое может быть? Типичный вход в реверсинг: это когда ты уже умеешь кодить, соответсвенно примерно представляешь как устроены выполняемые файлы и ассемблер, ну и далее просто находишь любой инструмент и поехали смотреть чего внутри и как оно работает. Без слёз и боли. Это путь тех, кто самостоятельно кодить начал ещё в школе. Для тех кто этим занимается профессионально, во время учебы (колледж/универ), то у тех всё ещё проще: есть предмет где изучают железо (конкретно как работают процессоры), так же есть отдельный предмет ассемблер (какой-нибудь, не суть важно) где пишут код на асме и отлаживают его. После такого войти в реверсинг это даже не вопрос, а что-то естественное. Тут точнее вопрос наличия свободного времени и усидчивости, чтобы этим заниматься.
@sergeypopov2719Ай бұрын
Да я вообще в шоке, что есть курсы по реверсу. Это примерно так же тупо, как уроки по джазу. Фишка джаза в том, что чтобы начать его играть - надо уже хорошо играть, т.к. джаз это уже выкрутасы. Нельзя просто взять и посмотреть видео-уроки "Учимся играть на саксофоне как Чарли Паркер" и научиться играть с нуля в 20 лет как Чарли Паркер. Джаз это не хобби - это стиль жизни, можно сказать. С реверсом точно так же. Нельзя работать суши-поваром и 5 часов в неделю смотреть уроки по реверсу. Ты либо живёшь этим (вплоть до того, что в туалете читаешь классику Мышъха вместо ютубчика), либо нет.
@zhenia147 ай бұрын
Я пару часов назад видел 2ую часть, куда её дели? и это же перезалив первой части, я её видел 2 недели назад
@taeminjin96777 ай бұрын
не бро, это был просто сон.. ты наконец очнулся
@FeelUs7 ай бұрын
Чем отличаются трояны и бэкдоры?
@darkcrusaderzxc7 ай бұрын
Это кафедра клоунов? Без плоских шуток и картинок баянов никак?
@fartoxedm56387 ай бұрын
Да, вопросы?
@StannumEdit7 ай бұрын
Пашок, красава😜😜😜
@eiiiera1dfury8588 ай бұрын
lmao
@YroborosPetrovich-tu7my8 ай бұрын
Данный материал для новичков? Если да, то 0 вопросов. Имхо, на iacr материалы посильнее будут, а iacr это даже не ctf-like "научка" для каждого первого фкн-прогера(иб предполагает крипту на уровень выше) и уж точно не проф криптология/криптоанализ(ибо есть ребята пострашнее).
@АйбулатЮ8 ай бұрын
Лектор вдохновляет ;(
@имяфамилия-л3в6ч8 ай бұрын
Очень интересно и понятно❤
@АйбулатЮ9 ай бұрын
Унылый лектор
@itproductive9 ай бұрын
возьмите меня на обучение
@SouthEast-e8j9 ай бұрын
Что посоветуешь для самостоятельной прокачки тервера: авторы, видеолекции?
@андрейкорченко-х1ю9 ай бұрын
А есть мага заочная по такой ветке ИБ?
@goldendragon170710 ай бұрын
Ппц какой-то.. Объяснение, как по мне, ужасное. "Что-то, как-то, где-то, я сам не знаю.."
@ddriemax923910 ай бұрын
16:27 я один ворону слышу на фоне? хвхввх
@russiancybercheck10 ай бұрын
Крутая рубрика. Видео как раз вовремя, задумался о том, чтобы попытаться устроиться в SOС в будущем и хотел узнать поподробнее о SOC от эксперта. (сейчас не имею специализации изучаю КБ самостоятельно). Спасибо Андрею Олеговичу и организаторам! А в рубрике будет доклад по форензике?
@juliap.537511 ай бұрын
«Репутационные ириски» - порвало! 😂
@dragunow-i3x11 ай бұрын
30:53-55 Что за слово - "Это могут использовать ***"??
@TomYAM6453 ай бұрын
пывнеры, pwn-еры
@comachine3 ай бұрын
скорее всего имеется ввиду "пывнеры" -> "pwnerы" -> pwn, exploiting - использование эксплоитов, но могу ошибаться
@nikobelich555511 ай бұрын
Демонстрация экрана немного спешит
@russiancybercheck11 ай бұрын
Крутое видео. Здорово, что ребята растут в плане уровня организации CTF-кружка) До сих пор вспоминаю как начинал с ваших видео.
@unnme2721 Жыл бұрын
конечно не обязательно помнить, ведь твоя переменная лежит в BSS не потому что она глобальная, а потому что ей не присвоено значение.
@nickolay5443 Жыл бұрын
Да, интересно. Спасибо
@juliap.5375 Жыл бұрын
Глупость про самолёт, его построили совершенно другой. Байке в обед уже сто лет, сколько её можно форсить то.
@ПавелБлинников-ш3й10 ай бұрын
Википедия врёт?)
@TraXtor_7 ай бұрын
@@ПавелБлинников-ш3й😂😂😂 А как ты думаешь, если её может корректировать каждый идиот!?😂
@АнтонАндреевич-э8н Жыл бұрын
Звука нет местами((
@ДмитрийКузнецов-я4д10 ай бұрын
Не критично)
@ElliottGrosvenor Жыл бұрын
Некоторый разрыв шаблона... Чел, заявляющий, что не знает ассемблер, учит других реверсу.. Отпад