No video

Reverse Engineering with Binary Ninja and gdb a key checking algorithm - TUMCTF 2016 Zwiebel part 1

  Рет қаралды 41,453

LiveOverflow

LiveOverflow

Күн бұрын

Пікірлер: 36
@MoritzDerErste
@MoritzDerErste 4 жыл бұрын
Awesome video! I remember watching this one year ago shortly after release. It was pretty confusing for me back then because of lack of knowledge and understanding. Now, ~ 1yr later... it makes so much more sense to me :)
@pasettodavide
@pasettodavide 8 жыл бұрын
Super intresting!! Can't wait for part 2!
@MarKac9090
@MarKac9090 8 жыл бұрын
me too!
@4ce5bf154
@4ce5bf154 2 жыл бұрын
I don't know how I ended up here and couldn't understand anything but already feel smarter
@femerces
@femerces 8 жыл бұрын
Well done!
@AbacateSexy
@AbacateSexy 4 жыл бұрын
olha soh qm eu acho ake. Sem querer encher o saco, mas qual a calling convention q esta sendo usada nas funcoes que a main chama em 1:05? Parece System V AMD64 ABI, mas nao esta 100% igual, eu acho :/
@AbacateSexy
@AbacateSexy 4 жыл бұрын
I'm, late to the party, but what calling convention are these functions at main @1:05 using? Looks like System V AMD64 ABI, but there are some inconsistencies :/
@nahiyanalamgir7614
@nahiyanalamgir7614 4 жыл бұрын
I'm wondering the same. It indeed does look very familiar to System V AMD64 ABI.
@harshitjoshi3082
@harshitjoshi3082 5 ай бұрын
Legend
@BraveSirSausage
@BraveSirSausage 8 жыл бұрын
These videos are super cool
@reefbr
@reefbr 8 жыл бұрын
Excellent video. Thank you.
@musicislife561
@musicislife561 8 жыл бұрын
I didn't get this challenge during the competition. It was driving me crazy lol. Thanks for the video!! Btw what's your handle for ctfs??
@LiveOverflow
@LiveOverflow 8 жыл бұрын
+Tyler Luke cool. I hope I made it clear for you now :) Next video will have the complete solution.
@Borgimanio
@Borgimanio 8 жыл бұрын
Me too, it was driving me nuts :D I circumvented the debug-protection and totally understood how it worked, but I had no idea, how to script this...
@mufmuf
@mufmuf 7 жыл бұрын
I wonder how this challenge was created
@ashikombat
@ashikombat 8 жыл бұрын
Thanks!
@carljustinemosquida9614
@carljustinemosquida9614 7 жыл бұрын
thanks for this!!!!
@arunrmyt
@arunrmyt 6 жыл бұрын
Cool and awesome skills. Can you help with a video on extracting zip file password using radare2?
@brian-pf5dk
@brian-pf5dk 6 жыл бұрын
nice vid and all that stuff, but please answer one question: "Why do you use a mac?"
@geekgeek8453
@geekgeek8453 8 жыл бұрын
Excellent Video. what is Vagrant linux vm? is it another linux distro?.
@LiveOverflow
@LiveOverflow 8 жыл бұрын
+geek geek I kinda used the wrong expression. Vagrant is basically a command line wrapper around headless virtual box. Meaning that VirtualBox executes any Linux Distribution and vagrant makes that super easy. You can have init scripts that setup the VM like you want etc. there is a vagrant CTF vm, which is just a bunch of vagrant config and setup files that start a ubuntu or Debian and install all the tools you need.
@rj-nj3uk
@rj-nj3uk 5 жыл бұрын
Is it okay to not understand anything?
@meudta293
@meudta293 6 жыл бұрын
many interisting videos in your channel but I am very behind can you propose what shold a study before whatching this ? I only know c++
@silverzero9524
@silverzero9524 5 жыл бұрын
Watch John Hammond KZbin videos. He has many easier CTF challenges
@OptimusWhey
@OptimusWhey 8 жыл бұрын
I still live here.
@neurocipher4474
@neurocipher4474 8 жыл бұрын
We all live here. We can never leave.
@otorotoro
@otorotoro 7 жыл бұрын
why am i here on a friday night
@LiveOverflow
@LiveOverflow 7 жыл бұрын
+Nigori - where else would you be? Best way to spend a Friday night.
@OptimusWhey
@OptimusWhey 7 жыл бұрын
Playing with the switch Live ;) That x4141
@filipgara3444
@filipgara3444 7 жыл бұрын
hey, what is your gdb configuration?
@4pxris3
@4pxris3 5 жыл бұрын
polaczki u LiveOverflow. Cóż za spotkanie. ja mam ustawione: set disassembly-flavor intel i nic wiecej
@ProBarokis
@ProBarokis 3 жыл бұрын
mmm binary bunny lookin tasty
@adityaaadhi5885
@adityaaadhi5885 5 жыл бұрын
What's your name?
@caioluders
@caioluders 8 жыл бұрын
K33P TH3 G00D W0RK !
Patching Binaries (with vim, Binary Ninja, Ghidra and radare2)
21:00
Кадр сыртындағы қызықтар | Келінжан
00:16
Ik Heb Aardbeien Gemaakt Van Kip🍓🐔😋
00:41
Cool Tool SHORTS Netherlands
Рет қаралды 9 МЛН
Prank vs Prank #shorts
00:28
Mr DegrEE
Рет қаралды 11 МЛН
If Barbie came to life! 💝
00:37
Meow-some! Reacts
Рет қаралды 79 МЛН
everything is open source if you can reverse engineer (try it RIGHT NOW!)
13:56
Low Level Learning
Рет қаралды 1,4 МЛН
Hacker Tweets Explained
13:47
LiveOverflow
Рет қаралды 159 М.
Attacking LLM - Prompt Injection
13:23
LiveOverflow
Рет қаралды 370 М.
Learn Reverse Engineering (for hacking games)
7:26
cazz
Рет қаралды 1 МЛН
Reverse Engineering with Binary Ninja (Binja)
1:15:06
Off By One Security
Рет қаралды 3,6 М.
Developing an intuition for binary exploitation - bin 0x20
11:43
LiveOverflow
Рет қаралды 52 М.
A Competition for Unreadable Code?
12:33
LaurieWired
Рет қаралды 162 М.
Basic Windows Reversing and Attacking Weak Crypto - FLARE-On 2018
13:18
An Intro to Binary Ninja (Free) for Malware Analysis
20:03
Anuj Soni
Рет қаралды 4,2 М.
Кадр сыртындағы қызықтар | Келінжан
00:16