Reverse engineering | Исходный код из исполняемого файла | ghidra

  Рет қаралды 34,749

Noname Space::

Noname Space::

Күн бұрын

Пікірлер: 48
@jlksdjslksjn2326
@jlksdjslksjn2326 2 жыл бұрын
Очень интересно. Хотелось бы еще разборов crackme потяжелее
@MrYankyfanky
@MrYankyfanky 3 жыл бұрын
Давай хакнем мелкомягких ))) Круто, но не регулярно! Давай больше видео !!!!
@titanovsky
@titanovsky 3 жыл бұрын
Вот это уже что-то интересное
@nonamespace4670
@nonamespace4670 3 жыл бұрын
Рад стараться)
@nonamespace4670
@nonamespace4670 3 жыл бұрын
@@mikenike7869 Вообще советую изучить x86 assembler, хоть по видео урокам с Ютуба, и обязательно пройти nandgame (это браузерная игра где начиная с базовых логических элементов собираешь процессор) именно для понимания очень рекомендую.
@RadianTor
@RadianTor Жыл бұрын
Спасибо за видос. Ато слышал про этот софт, а что он из себя представляет не знал. А ставить было лень. Но теперь буду изучать :)
@elfinpok
@elfinpok 2 жыл бұрын
и username и uname изменились в стеке по смещению [-0x78]. Смотри внимательнее ASM code.
@memogolik8746
@memogolik8746 3 жыл бұрын
👍ничего не понял (нет понимания и знаний) но очень интересно
@ithelper9
@ithelper9 Жыл бұрын
Реверс инжениринг на Linux. Как раз то что мне надо было! Все туториалы под винду. (Я тоже Ubuntu использую) Очень информативно.
@skybluue7680
@skybluue7680 11 ай бұрын
А что делать если код зашифрован?
@Andy-c4y5j
@Andy-c4y5j Ай бұрын
добрый вечер! а можно программы от виндовс декомпилировать? есть ли у Вас по этой теме видео?!
@nonamespace4670
@nonamespace4670 Ай бұрын
@@Andy-c4y5j Здравствуйте, видео не снимал, потому что принципиально там всё то же самое, программы под разные операционные системы, в рамках одной архитектуры процессора, отличаются только заголовками, линковкой и т.д. А с использованием таких инструментов как ghidra или ida разницы для реверс инжиниринга нет можно сказать никакой
@Andy-c4y5j
@Andy-c4y5j Ай бұрын
@@nonamespace4670 спасибо!
@mr.nobody5109
@mr.nobody5109 2 жыл бұрын
А это прога для защиты и проверки файлов? или хакинга?
@РоманВасильев-б4р
@РоманВасильев-б4р 2 жыл бұрын
Круто! Подскажи с чего начать изучение реверс инжениринга?
@jsdjxdx41
@jsdjxdx41 7 ай бұрын
Сначало С, потом ломать пентагон
@comachine
@comachine 17 күн бұрын
С изучения Ассемблера и Си
@user-uv3dw2hh3m
@user-uv3dw2hh3m 3 жыл бұрын
Отличный контент. Keep it up
@nonamespace4670
@nonamespace4670 3 жыл бұрын
Спасибо, сейчас как раз готовлю логическое продолжение этого ролика, расскажу о реверс инженернге unity игр и вцелом c# приложений.
@tahargermanni6205
@tahargermanni6205 Жыл бұрын
@@nonamespace4670 Hi, could you please help me to bypass the registry of the app that the manufacturer of this software is not existing anymore
@vadimgladushev9140
@vadimgladushev9140 2 жыл бұрын
Скинь пожалуйста скомпилированную Гидру на гитхаб и отправь ссылку. Я в линуксе просто чайник)
@nonamespace4670
@nonamespace4670 2 жыл бұрын
На гитхабе гидры в разделе release теперь усть рабочие кросс-платформенные билды. Для запуска понадобится jdk.
@holodina
@holodina 2 жыл бұрын
поидее же можно проверку strcmp изменить чтобы она всегда проходила
@yanwhite4961
@yanwhite4961 3 жыл бұрын
А зареверсить что-то сложное, вроде приложения для мобилки, можно?
@nonamespace4670
@nonamespace4670 3 жыл бұрын
Приложения для андроида реверсятся очень легко. Они ведь и не приложения в классическом понимании. Они запускаются не ядром ОС, а java virtual machine и представляют собой обычно набор метаданных, ресурсов и файл classes.dex, из которого можно легко вытащить исходный код, просто прогнав этот файл через пару утилит. Ну а если приложение использует java native interface, то ко всему вышеперечисленному нужно добавить обычный реверс разделяемой библиотеки.
@alexn9411
@alexn9411 2 жыл бұрын
@@nonamespace4670 лекго - если нет обфускации)
@ars1146
@ars1146 7 ай бұрын
MT Manager и 4pda в помощь))) Apk по сути легко ломается, если нет обфускации
@d2e8ec
@d2e8ec Жыл бұрын
👏
@jordan2386
@jordan2386 Жыл бұрын
Nice
@asystoles5087
@asystoles5087 2 жыл бұрын
Я начинающий в RE, и вот мой вопрос: Сильно важно то, какое ПО использовать для дизассемблирования? Я использую Radare2(r2), т.к. мне нравится больше работать в терминале. Я сильно проигрываю/выигрываю из-за того что использую именно r2? Или это больше вопрос удобства? Хорошее видео, лайк
@nonamespace4670
@nonamespace4670 2 жыл бұрын
Я тоже большой любитель терминала, но для реверс инжиниринга всегда использую ghidra. На это есть целый комплекс причин: 1. Intel синтаксис ассемблера. 2. Возможность переименовывать метки, и самое главное - возможность патчить инструкции и соответственно экспортировать пропатченый бинарник.
@asystoles5087
@asystoles5087 2 жыл бұрын
@@nonamespace4670 Это бесспорно хорошие стороны ghidra, однако они же есть и в r2 r2 поддерживает и intel синтаксис, и AT&T r2 это не только дизассемблер+дебаггер, но так-же еще и полноценный hex редактор, об этом тоже забывать не стоит. Так-что переименовывать метки и патчить он тоже умеет. + r2 великолепно работает в терминале, а если субьект не любит терминал и/или он ему не удобен, в r2 всегда доступен (псевдо)графический интерфейс
@ВалераКапитан-у8ч
@ВалераКапитан-у8ч 2 жыл бұрын
@@nonamespace4670 Категорически приветствую! Я так понимаю, что таким образом можно взять любой экзешник от любой игры и скажем убрать защиту от 3D Reaper-ов?
@nonamespace4670
@nonamespace4670 2 жыл бұрын
@@ВалераКапитан-у8ч Именно так, я например таким образом вырезал из Team fortress 2 проверку хэшсуммы некоторых ресурсов при запуске, что конечно в силу определенных обстоятельств не оказалось слишком полезным патчем, но некоторый простор для моддинга я таким образом открыл.
@ВалераКапитан-у8ч
@ВалераКапитан-у8ч 2 жыл бұрын
@@nonamespace4670 Мда, я к этому шел пять лет... а тут даже программы готовые для этого уже есть, ничего самому писать не нужно. Я правда не знаю алгоритмов работы риперов, чтоб знать где и чего лечить, какую функцию править, в гидре. Поэтому выскажу пожелание, что кто-нибудь об этом расскажет. Спасибо.
@wladimirschmidt936
@wladimirschmidt936 4 ай бұрын
привет ! оочень интересно. хочу реверснуть BIN файл от atmega 128 цель перенести на более современный контроллер.
@nonamespace4670
@nonamespace4670 4 ай бұрын
@@wladimirschmidt936 Добрый день! По идее можно, но на микроконтроллерах есть своя специфика, огромное количество функционала там реализуется через регистры, например подать сигнал на пин или считать данные с АЦП, с минимальными изменениями, я думаю, можно перенести только математику, и то возможно не всю, так же не стоит забывать про endian и прочие особенности конкретных контроллеров. Постараюсь изучить вопрос, если найду что-то полезное вам сообщу
@wladimirschmidt936
@wladimirschmidt936 4 ай бұрын
@@nonamespace4670 Да, в этом есть логика. у меня есть описании установки Я точно знаю, что к чему подключено: какие сигналы поступают на каждый вход, какие выходы есть, и что на выходах установлены четыре 7 сегментных цифровика устройства и зуммер. Также я знаю, какие сигналы поступают на входы и что можно использовать для реверсирования. Кроме того, я в курсе, что есть разные состояния, в том числе состояния ошибок которые показываются на 7 сегментных индикаторах. Возможно, я не знаю все детали, но уверен, что такие состояния существуют. так же я знаю что выводится версия ПО :)
@ДикийСыр
@ДикийСыр Жыл бұрын
Наконец-то нашел что-то на родном linux. Автор есть одна dll-ка с которой я мучаюсь уже целый месяц. Хотелось услышать ваше экспертное мнение начёт нее.
@vdx321
@vdx321 7 ай бұрын
Линукс и дллка ;)
@dennisritchie2709
@dennisritchie2709 2 жыл бұрын
PleaseCrackMe - Ломай меня полностью
@VintProg
@VintProg Жыл бұрын
🤣
@dmitriyp7701
@dmitriyp7701 10 ай бұрын
А в Ida pro то же самое можно делать?
@nonamespace4670
@nonamespace4670 10 ай бұрын
По сути да, хотя лично я идой не пользовался
@brhn61.
@brhn61. 2 сағат бұрын
IDA Pro is beast. Ghidra is a very unusefull tool.
@valery6899
@valery6899 4 ай бұрын
С Крэком лучше не тренироваться
@hoyoreverse
@hoyoreverse 2 жыл бұрын
можно было strcmp сломать лан
@assseswedffddf227
@assseswedffddf227 10 ай бұрын
loh
Программная защита паролем
23:40
First Steps
Рет қаралды 22 М.
Wednesday VS Enid: Who is The Best Mommy? #shorts
0:14
Troom Oki Toki
Рет қаралды 50 МЛН
Уроки по Ghidra: Решение Xor crackme
11:27
Taya Pollard
Рет қаралды 1,6 М.
Learn Reverse Engineering (for hacking games)
7:26
cazz
Рет қаралды 1,1 МЛН
Введение в реверс-инжиниринг | Кружок CTF от команды SPRUSH 2021
1:20:07
Кафедра Криптология и кибербезопасность НИЯУ МИФИ
Рет қаралды 9 М.
Введение в РЕВЕРС-ИНЖИНИРИНГ для начинающих
1:57:46
Студенческие клубы разработки КНиИТ СГУ
Рет қаралды 14 М.
01 Ghidra Reverse Engineering Tutorial - Simple Crackme 1 (RUS)
30:13
Искандер Шафиков
Рет қаралды 17 М.
Ghidra ГАЙД дизасм для новичков
12:55
Айтишник 👩‍💻
Рет қаралды 22 М.
ЯЗЫК АССЕМБЛЕРА С НУЛЯ | #1 НАЧАЛО
54:43