Tap to unmute

Что такое "Reverse Engineering" и "Cyber Security". Показываю как ломают софт.

  Рет қаралды 331,187

Winderton

Winderton

Күн бұрын

Пікірлер
@wndtn
@wndtn Жыл бұрын
Что скажете?
@ph1lophobe
@ph1lophobe Жыл бұрын
Ультрамегахорош
@mrkmrksh
@mrkmrksh Жыл бұрын
Кликбейтное название, ничего не скажешь)
@alexanderdell2623
@alexanderdell2623 Жыл бұрын
Про киберсек вплане лоулевела классно.Про фаззеры можно там рассказать вроде afl,libfuzzer и проч если хватит компетенции
@TTT-gg2sv
@TTT-gg2sv Жыл бұрын
Баян, я с пеленок через регистры кодил
@SC2_the_worst
@SC2_the_worst Жыл бұрын
Привет!
@mega_mango
@mega_mango Жыл бұрын
Обожаю такие моменты, когда из видео понимаешь ровным счётом 0%. И это при том, что видео, очевидно, для полных "нубасов" в этой теме. Это просто просто показывает, сколько всего интересного и полезного ещё можно выучить
@xman_rt
@xman_rt Жыл бұрын
Да забей это Ассембел, по-факту ты уже не далеко до бога программирования. После такого можешь делать свои алгоритмы хоть на тостер. Правда информации про это мало, а все программирование это списывание, поэтому потребуется ебической выдержки. Да и это точно не для «нубасов», а уже более-менее прошареных, чтобы знать терминологию в видосе, уже нужно иметь знания. Да в этой терминологии ничего такого нет, но если углубляться серьёзно в эту тему, то привет матан, ну или пока программирование
@tata47best32
@tata47best32 11 ай бұрын
хороший вывод главное
@kniazew_daniil
@kniazew_daniil 11 ай бұрын
Короче есть такая штука как дебаггер, который все умеют использовать. Но в данном случае к дебаггеру подключается инструмент для реверс инжиниринга ида про (современный аналог олли). Программа превращает машинный код чужого исполняемого файла в ассемблер или в кривой си, а затем позволяет ставить точки останова и все как обычно. Цель - понять как работает программа, чтобы найти в ней уязвимости. Ассемблер на самом деле линейный и простой как 3 копейки, но сложность создаёт то что его много. Все что у вас есть это инструкции которые работают с регистрами процессора и памятью. Для простоты буду юзать слово переменная. Самая база: MOV позволяет данные одной переменной в другую присвоить ADD сложить SUB вычесть CMP сравнить JMP перейти в любое другое место JE, JNE, JG, JL, JNZ это наши if else. Короче как JMP только при условиях разных. NOP ничего не делает. CALL позволяет взывать функцию например из винды чтобы показать окно программы или из твоего кода RET это return Мои навыки в этом всем на уровне заменить JNZ на JMP, чтобы обойти проверку лицензии (т.е. близки к нулю).
@artikondra
@artikondra 7 ай бұрын
Это просто показывает качество контента
@GreyYar
@GreyYar Жыл бұрын
Кайфанул с разбора на примере как можно разобрать простенькую программу, но ОСОБЕННО, с того как автор на 10:20 честно указал на свой косяк в мышлении вместо того чтобы перемонтировать весь видос. Это очень хорошо показывает что все мы люди иногда заблуждаемся и ошибаемся, но главное что учимся)
@TigerRUS
@TigerRUS Жыл бұрын
что-то на низкоуровневом)
@l--1998
@l--1998 Жыл бұрын
На заниженном
@onethegogd5783
@onethegogd5783 Жыл бұрын
На отрицательном
@Stotter123
@Stotter123 Жыл бұрын
На донышке
@UseUsers
@UseUsers Жыл бұрын
На подземном
@joefoolish
@joefoolish Жыл бұрын
на фундаментальном
@orange994
@orange994 Жыл бұрын
Какой же кайф смотреть это, когда буквально пол года назад во всём этом разбирался и был погружён с головой. Лайк
@alexbork4250
@alexbork4250 Жыл бұрын
А я помню, как у нас на первой же лабе было задание ломануть WinRAR, как я помню. А если ломанёшь IDA Pro в течение семестра, то автомат. Но автомат конкретно тогда вроде никто не решился сделать)
@romankornilov274
@romankornilov274 Жыл бұрын
@@alexbork4250 где учился?)
@alexbork4250
@alexbork4250 Жыл бұрын
@@romankornilov274 МИФИ
@Jarion
@Jarion Жыл бұрын
@@alexbork4250 хорошо преподают?
@alexbork4250
@alexbork4250 Жыл бұрын
@@Jarion я тогда учился на Б факультете (информационная безопасность), и как раз при мне он стал частью КиБ. Преподавали хорошо, плюс были лицензии от Microsoft на Visual Studio и прочее, сейчас не знаю что там. Если ты не понимал программирование до универа, ничего не писал - будет тяжело, возможно тебе это будет просто неинтересено. Но сложность там всё-таки будет с матаном и физикой, я лично на информатику с огромным кайфом ходил, потому что это было единственное, где я прям был одним из лучших. В остальном - я скорее троечником был)
@MaxVoid-yc9fn
@MaxVoid-yc9fn Жыл бұрын
Крайне интересное и полезное видео, расширяющее представление о компьютерном мире
@b213videoz
@b213videoz Жыл бұрын
Ага, но хотелось бы несколько больше чем 12 минут "в клиповом темпе"
@lvn5609
@lvn5609 Жыл бұрын
Крайне информативный и доброжелательный комментарий, хорошо влияющий на здоровье комьюнити
@MaxVoid-yc9fn
@MaxVoid-yc9fn Жыл бұрын
@@b213videoz Для этого есть другие авторы, разбирающие в данной теме
@ayooo454
@ayooo454 Жыл бұрын
@@MaxVoid-yc9fn если не секрет, подскажи какие и желательно как их вообще искать?
@Al_K_WIW
@Al_K_WIW Жыл бұрын
за минуту до интеграции уже почувствовал что идёт подвод под интеграцию, кодовое слово "требуется спецы", значит надо перематывать
@КостяАсеев-в7с
@КостяАсеев-в7с Жыл бұрын
Ждем видео по плюсам "С нуля до ассемблера"
@pavelk2667
@pavelk2667 Жыл бұрын
...за 21 час
@samav99
@samav99 Жыл бұрын
У Alek OS есть пару хороших видео про Assembler как раз с начала
@YaShoom
@YaShoom Жыл бұрын
Я прочёл это как "Си нуля" xD
@MSaidu-sj6vx
@MSaidu-sj6vx Жыл бұрын
​@@YaShoom ага... с Си в обратную сторону😂😂😂 это северный лис😂😂😂
@onethegogd5783
@onethegogd5783 Жыл бұрын
@@YaShoom то же самое)
@glebkalachev
@glebkalachev Жыл бұрын
Очень познавательное видео даже просто для кругозора. Мне всегда было интересно, как люди создают утилиты с кейгенами. Теперь все встало на свои места. Спасибо! Лучший канал по программированию
@macmyem9527
@macmyem9527 Жыл бұрын
Человек, я все детство искал подобный гайд порога вхождения. А я уже давно дядя ... Спасибо, было реально очень интересно! :)
@omnidroid3783
@omnidroid3783 Жыл бұрын
"pdf 770мб" это чтобы на вирустотал не залили, потому что там ограничение 650мб. И весит он столько после распаковки на рабочий стол, в запароленом архиве он сжат до 1мб, потому что раздут пустыми однотипными данными которые легко сжимаются.
@clownlox
@clownlox Жыл бұрын
> "Огромная PDFка с размером под гиг" > Type of file: .scr Ну да, интересный pdf. Этот разводняк отсталого уровня типа *.pdf.scr уже широко известен. Работает исключительно на бабушек и школьников.
@igorpupkinable
@igorpupkinable Жыл бұрын
Напоминает идею Zip bombы
@АлександрМитин-д9ю
@АлександрМитин-д9ю Жыл бұрын
я глупый фронтендер, но зашло) спс
@APfOHx5Q
@APfOHx5Q Жыл бұрын
Изучал лет 20 назад ассемблер совместно с Си и Си++. На тот момент мне очень нравился FASM. Это *крутейший* опыт. Я научился взламывать софт, понял насколько сильно может прибавить к производительности программы нехитрая оптимизация участков (высоконагруженного) кода. Также можно было делать вставки с кодом ассемблера в Си++ код. Делал трейнер к игрушке Carmageddon TDR2000, помог бате с активацей какой-то проги, писал 3d заставки на fasm + winapi + opengl. А теперь прикиньте насколько это было круто для 15-летнего парня 😁 Но потом я осознал что ассемблер толком и не нужен в общей массе. Оптимизируется только специализированный софт, да и делается это редко на таком низком уровне как asm. Про геймдев я промолчу - вы сами видите насколько "оптимизированные" выходят проекты. Оптимизация - время и трудозатратное удовольствие, стоимость которого сильно возрастает с погружением на более низкие уровни программирования. На самом деле базовый ассемблер очень простой, сложней даются более узконаправленные инструкции процессора SSE, AVX и так далее. Изучайте ассемблер - это капец как расширит ваше понимание того как процессор исполняет ваши программы. Узнаете много нового о регистрах, памяти, выравнивании данных, инструкциях SSE, AVX и так далее. Я изучал ассемблер ради спортивного интереса но крутым программистом я так и не стал 😀
@henryperulia65
@henryperulia65 Жыл бұрын
При помощи утилит написанных на ассемблере можно настройки на Андроид смартфонах менять, и на технике Apple😊, возможности безграничные)
@Igor-qh7vv
@Igor-qh7vv Жыл бұрын
Одно из самых интересных видео, что я смотрел в этой области)) Спасибо тебе большое за работу, вышло как всегда, просто невероятно!!!!
@wMwPlay
@wMwPlay Жыл бұрын
Вот это я понимаю хардкор времён журнала ХАКЕР. Раньше хакера все такими суровыми были.
@grallex9024
@grallex9024 Жыл бұрын
Очень интересно смотреть хоть и сложно выглядит, продолжай в том же духе.
@erondondon3341
@erondondon3341 Жыл бұрын
респект, что копнул в сторону реверса) имхо есть полезные инструкции новичкам, например как remote debugger завести. и ход мышления (с брейкпоинтами) хороший
@Дневникначинающегодотера
@Дневникначинающегодотера 2 ай бұрын
Слушай, я просто восхищаюсь тобой. Я сам начал учить с++ для реверс инженеринга, хочу заняться этичным хакингом. И вот я знаю ровно 0,01% от того, что знаешь ты. Я просто обожаю смотреть твои видео. С твоих слов это все звучит не так "страшно". Спасибо тебе, большое.
@ильякузьмин-ж8н4р
@ильякузьмин-ж8н4р Жыл бұрын
0:34-0:35 вставочка топ, убило с первого попадания.
@Wansery
@Wansery 10 ай бұрын
Не знал, что за такими пафосными словами как РЕВЕРС ИНЖЕНИРИНГ И САЙБЕР СЕКЬЮРИТИ скрывается обычный подбор пароля по циклу. Главное, не забыть прорекламить курсы😁
@Memecatv
@Memecatv 2 ай бұрын
Не говори английский русским
@Dmitrii.Pakhtinov
@Dmitrii.Pakhtinov Жыл бұрын
Ох. Помниться раньше в 90-х сидел с подобными задачами, в те времена открытие для меня программы IDA в конце 90-х было нечто. Сейчас конечно вижу она прям очень сильно преобразовалась. Возможностей много стало. Давно я этим не занимался, но тогда меня было сложно вытащить с этого) Сейчас сижу, смотрю на это все и настольгирую)
@MrKeiyaku
@MrKeiyaku Жыл бұрын
А чем сейчас занимаетесь?
@Dmitrii.Pakhtinov
@Dmitrii.Pakhtinov Жыл бұрын
@@MrKeiyaku Программированием
@ВадимЕлисеев-ц8э
@ВадимЕлисеев-ц8э Жыл бұрын
яп какой, область какая? @@Dmitrii.Pakhtinov
@senpai_san777
@senpai_san777 9 ай бұрын
​@@Dmitrii.Pakhtinovа какая у вас зп если не секрет
@Paentren
@Paentren 3 ай бұрын
красивая
@Andrei_G8
@Andrei_G8 Жыл бұрын
свежий воздух на ютюбе..., спасибо! очень интересно!
@Toxlc2
@Toxlc2 Жыл бұрын
Я хоть и не шарю в программировании, но смотреть было интересно, определённую часть информации я всё же понял )
@nonicknameee
@nonicknameee 5 ай бұрын
Ахахахахах. Надеюсь что высказывание "часть информации я понял" было неудавшейся шуткой
@Estrav.Krastvich
@Estrav.Krastvich Жыл бұрын
Сильно. Не думал, что ты так крут).
@ЖенёкКупряев
@ЖенёкКупряев 10 ай бұрын
хоть я не изучал ассемблер, но видос максимально понятный =) мне понравилось.
@smaramna
@smaramna Жыл бұрын
Не сказать чтобы это шибко сложно, в видео прозвучала правильная фраза - про время дебага На таком простом примере это "ни о чём", не поймите меня неправильно, я не обесцениваю Я как-то ковырялся в отладчике с определённой целью - искал в игре значение таймера, нашёл только структуры вывода, заниматься обратной трассировкой было лень и "сложно" в силу отсутствия навыков, что ли, да и других дел хватает А в трейнерах таймеры не ломают уже больше пяти лет, почему-то
@omniferal1730
@omniferal1730 Жыл бұрын
отличное видео, хоть и не учу реверс но зашло очень
@allex-all
@allex-all Жыл бұрын
Круто! Если бы я сам этим занялся, разобрался может через месяцок. Но видео так понятно записать смог бы через лет 10)))
@upwlqwp
@upwlqwp Жыл бұрын
Как всегда, ничего не понятно, но очень интересно
@art_vor
@art_vor Жыл бұрын
Браво! Я будто фильм посмотрел с закрученным сюжетом и твистами
@iSJ9y217
@iSJ9y217 Жыл бұрын
Классный монтаж и супер подача!
@alexkazimir3835
@alexkazimir3835 Жыл бұрын
Круто было узнать про ресурс с задачами. Классно раскрывается тема на практическом примере🎉
@arkptz1607
@arkptz1607 Жыл бұрын
Топчик🔥🔥 Хотел полезть в пентест самоучкой, не знал где начать, теперь знаю))
@leomysky
@leomysky Жыл бұрын
Очень круто, спасибо за ролик!
@dmitriydemenko1878
@dmitriydemenko1878 Жыл бұрын
Хороший ролик, спасибо! (дальше шепотом) Думаю, что превью - это замаскированный крик о помощи. Виндертон, если тебя похитили кодеры на чём-то высокоуровневом и жестоко запрещают в ассемблер, кашляни в следующем ролике три раза. Мы тебя спасём
@lookfor6733
@lookfor6733 Жыл бұрын
Никогда в жизни скорее всего не встречусь с таким. Но рад что не возникло желания переключить, и что хоть часть понял :).
@ez9723
@ez9723 Жыл бұрын
Кайф, побольше бы таких видео
@carlospavon9243
@carlospavon9243 3 ай бұрын
Мне так понравилось видео, но я даже слов не понимал которые ты произносил)))
@vladimirpushkarev1875
@vladimirpushkarev1875 Жыл бұрын
Крутой видос. Теперь понятно как keygen делают.
@АлександрЛ-п2з
@АлександрЛ-п2з Жыл бұрын
Крутяк, спасибо!
@vitalyzvv8691
@vitalyzvv8691 Жыл бұрын
Офигительно! Порадовал видосом! ) Спасибо!
@ironudjin
@ironudjin Жыл бұрын
Как-то сложно у тебя. В свое время я делал кейгены еще проще: брал куски ассемблерного кода с алгоритмом проверки серийника и инлайнил в прогу на Си. В итоге не зная самого алгоритма генерации, мог генерировать серийники к прогам.
@tohu_game
@tohu_game Жыл бұрын
как человеку который не шарит очень интерсно, чутка сложно но очень интересно, хотелось бы больше такого контента
@alexsandrcoldmayer1469
@alexsandrcoldmayer1469 Жыл бұрын
Озвучиваешь идеально
@lawucot
@lawucot Жыл бұрын
это было круто) очень полезно конкретно для меня, так как хочу в иб глубже уйти спасибо за видос) когда 10 часов?
@wndtn
@wndtn Жыл бұрын
Скоро скоро
@mihman-jf3ig
@mihman-jf3ig Жыл бұрын
@@wndtn пацан, это был топовый видик.
@onethegogd5783
@onethegogd5783 Жыл бұрын
@@mihman-jf3ig 🤯
@xaitboyxaitboev7539
@xaitboyxaitboev7539 Жыл бұрын
Очень позновательно🔥🔥🔥
@borismor1
@borismor1 Жыл бұрын
Эх детство мое голожопое. IDA, SoftIce и wasm. прям на ностальгию пробил) Но человек пошел по наименьшему трудному пути - взял программу на asm и под linux. Взял бы windows и что-то на c++ mfc и там бы миллион ресурсов и вызовов win api) Но вот подключение к декомптлятору по локальной сети и получение результата декомпиляции на си - вот это новое для меня. Ну и то что кейген - это тоже уровень. В моем детстве я бы просто поменял условие после валидации. И все бы неверные ключи подходили бы) А тут по хардкору.
@ivd0s
@ivd0s Жыл бұрын
Обычно там в заданиях одно из главных правил никак не модернизировать оригинальный бинарник. Плюс в доп требованиях часто ставят не использовать деббагер, хотя если быть точнее там антидебаддинг который можно обойти, но если хочешь по правилам играть, только статический анализ. Я нашел этот сайт и прям кайфую. Кстати параметр сложности тоже нихрена не очевидный. Есть где сложность указана 4 и щелкается как орешек, а есть 3 которые я пару суток разбирал.
@borismor1
@borismor1 Жыл бұрын
@@ivd0s меня мучает вопрос "для чего это сейчас надо?". Я раньше занимался этим потому что был бедным студентом, а большинство используемых приложений были шароварными (30 дней бесплатно, а потом за бабло). Сейчас же это больше из "любви к искусству" так как знания ассемблера никуда не применить по сути.
@ivd0s
@ivd0s Жыл бұрын
@@borismor1 да нихрена себе никуда. Во первых ты лучше понимаешь как работает пк изнутри, работу программ. К примеру вот нужно тебе захерачить перевод какой-нибудь игры. А там нахрен стоит неизвестное шифрование на игровых архивах, что делать? Правильно реверсить бинарник на предмет того как архив расшифровывается. Или вот была одна игра в которой русский текст переносился на новую строку по буквам, а не по словам. Взял, нашел функцию вывода текста, пропатчил. И это просто варианты обычного применения. А можно реверсить прошивки микроконтроллеров, для отучивания лицензии. Вот это вообще ооочень прибыльно, если знать где свои услуги рекламировать. Ну и просто стандартное ИБ, для реверса всякой малвари.
@ЛексусФольксваген
@ЛексусФольксваген Жыл бұрын
@@borismor1 согласен, в плюсах тоже непонятки (карбон, Раст)
@freeeng01
@freeeng01 Жыл бұрын
@@ivd0s добавлю еще к этому реверс ядра для смартфонов.
@Константин-о1и8с
@Константин-о1и8с Жыл бұрын
Мамкин реверсер
@lukashman538
@lukashman538 Жыл бұрын
Здорово что щас Ида есть =) И здорово что она уже версии 4++ =) Или с какой там можно было плагины писать свои на IDA C ? =)) Самое главное, товарищи, которые хотят этим заниматься - если вам не интересно через пару недель занятий, то лучше и не начинать! Успехов =)
@desomorphine928
@desomorphine928 Жыл бұрын
видос хорош))) сам щас учусь на иб, хотелось бы еще видосов подобного плана)
@alexeis6106
@alexeis6106 Жыл бұрын
Не пожалел, что посмотрел. Вспомнил молодость :)
@bogdan3671
@bogdan3671 Жыл бұрын
Круто, вчера ночью увидел видео на эту совершенно новую тему для меня, утром на работе коллега сам начал говорить про reverse engineering, а сейчас твоё видео вышло. В один момент неизвестная тема выстрелила у меня, как работает этот мир?
@mihman-jf3ig
@mihman-jf3ig Жыл бұрын
у меня тоже подобное случалось
@ElicMagus
@ElicMagus Жыл бұрын
Микрофон в мобиле следит за тобой)
@13626
@13626 Жыл бұрын
Это все алгоритмы из кремниевой долины.
@Jarion
@Jarion Жыл бұрын
Жиза бро
@svts9308
@svts9308 Жыл бұрын
Подобное притягивает подобное
@TheLexichnex
@TheLexichnex Жыл бұрын
Вспомнились школьные времена, когда кракмиксы были на дисках (что то типо пака для "хакеров"), и сидели тогда в softice..
@Ca1vema
@Ca1vema Жыл бұрын
Очень интересно 😊
@wsuppdoublesupp5553
@wsuppdoublesupp5553 Жыл бұрын
Молодец, отличное видео! Дай тебе здоровье.
@demimurych1
@demimurych1 7 ай бұрын
Это не Ай - Да - это Intarective DisAssembler - Интерактиве ДизАссембелер - ИДа Зачем нужен Интеректив дизассемблер когда и обычного достаточно? Затем, что в далекие 90-тые, когда появился IDA, люди стали противодействовать изучению машинного кода программы. То есть внедрять приемы, которые бы сбивали с толку при анализе машинного кода программы. И вот тогда, автор Ida Гильфанов выложил в мир свое подделие помогающее преодолевать эти приемы, делая процесс удобным. В результате и последствии чего подделие выросло до зрелого продукта уже тогда, за что ему - Ильфаку нужно кланяться в пояс. Целое поколение реверс инженеров, выросло на IDA. Многим сейчас далеко за 40.
@valvetigu5207
@valvetigu5207 3 ай бұрын
Рад найти ваш комент под чьим-то видео
@nicolastelfyr6792
@nicolastelfyr6792 Жыл бұрын
классное видео, спасибо
@savelevpetrtatoshka
@savelevpetrtatoshka Жыл бұрын
Здорово! В свое время изучал ассемблер на Z-80 (Электроника КР-05) и посредством обратного инженеринга смотрел как люди писали игры и программы)))). Теперь смотрю на это видео и понимаю как я отстал от жизни, но все эти add, xor и т.д. до боли знакомы))).
@kvas1831
@kvas1831 Жыл бұрын
Недавно начал смотреть курс от SpbCTF по реверсу, через неделю у ChilliTomato выходит ролик, где он реверсит старую игру с сеги, еще через две выходит ролик от виндертона. Знаки повсюду :)
@МВ-11НікітаТіщенко
@МВ-11НікітаТіщенко Жыл бұрын
Красавец, так держать, можешь больше видео сделать про эти задачи?
@MrProftwist
@MrProftwist Жыл бұрын
Как-то так меня видит мама, когда я перезагружаю роутер.
@nerusnotfound
@nerusnotfound Жыл бұрын
Wow, вот это ум 🔥
@grasslawn7544
@grasslawn7544 Жыл бұрын
ОЧЕНЬ КРУТО !
@Summer-cl6pw
@Summer-cl6pw Жыл бұрын
Лайк, подписка и уважуха! Ещё такого же контента
@436910463q
@436910463q Жыл бұрын
Выпускай побольше видео с реверс инжениригом!)
@hlgshm
@hlgshm Жыл бұрын
Круто. Хочу еще
@Z-zaloopa
@Z-zaloopa Жыл бұрын
Как частный случай(для себя на разок) - пойдет, но вобще-то, нужно было бы разобраться и "перевернуть" условие, и генерировать ключ с использованием рандома. Было бы и интереснее и правильнее. А если засунуть в ядовый гуй, накинуть яйцеразрывной 8-битный музон, то было бы и зрелищно, прям готовый кейген...
@DrPeeper
@DrPeeper Жыл бұрын
Я сразу вспомнил про 111-1111111 который является ключём для windows 95
@weekendshow7567
@weekendshow7567 4 ай бұрын
Базаров нет🎉
@kinoonix3795
@kinoonix3795 Жыл бұрын
Блестяще!
@ДмитрийСитников-п8х
@ДмитрийСитников-п8х Жыл бұрын
Видос не реально крутой. Спасибо!
@wastegate711
@wastegate711 Жыл бұрын
Это интересно давай еще.
@hoopengo2289
@hoopengo2289 Жыл бұрын
Если вы хотите знать что такое reverse engineering, то этот момент отлично его описывает: 5:06
@dmitriibannikovasx
@dmitriibannikovasx Жыл бұрын
В принципе принцип понял, но только для этого примера)
@yujjjj3752
@yujjjj3752 Жыл бұрын
Winderton спасибо за видео, как раз ревёрс изучаю) Пару прог уже крякнул, как базовый реверсер крякнул zip который по кд предлагает подписку
@bicepsINpiceps
@bicepsINpiceps Жыл бұрын
привет, скинь, пожалуйста, материалы по которым изучаешь.
@GeT0NiX
@GeT0NiX Жыл бұрын
Лайк и подписка. Создаёшь хацкеров :) За сайтик с задачками и сам ролик спасибо
@роскомнадзор-д8я
@роскомнадзор-д8я Жыл бұрын
11:05 советую почитать "Введение в аннотации типов Python" от Tishka17 на хабре, если так далеко ушёл
@home-p2h
@home-p2h Жыл бұрын
Ждём следующие видео с решением тасок по реверсу)
@Buarpa
@Buarpa Жыл бұрын
Во всех непонятных ситуациях иди спать ... после сна досмотрю (:
@bizlevel
@bizlevel Жыл бұрын
Так и знал, что без XOR не обойдется.. xor ax,ax - сама простая шифруюцая команда, когда надо было скрыть DATA сегмент в бинарнике. Как это было давно)) Сейчас так какчественно не пишут! (
@Сулейман-с3у
@Сулейман-с3у Жыл бұрын
1 курс ИБ. Что ты делаешь для меня пока загадка 😅. Спасибо за видео, очень интересно
@silenceghoul
@silenceghoul Жыл бұрын
аналогично, но не загадка
@RusLSystems
@RusLSystems Жыл бұрын
Только стоя у подножия горы можно понять - из чего она состоит и как работает.
@qa337
@qa337 Жыл бұрын
Для новичков пойдет. Вообще проще было не заниматься подбором ключа. Проще патчнуть бинарник развернув условие логики. т.е если ключ НЕ валидный то отправлять человека в ту часть куда ранее вела логика успешной валидации. Тогда любой бы ключ "активировал программу".
@Decentguy1332
@Decentguy1332 Жыл бұрын
не валеричивыми словами нужно делать при неудаче так, как получалось при успехе?
@ВіталікБритан-х7ч
@ВіталікБритан-х7ч Жыл бұрын
Так суть не в этом, задачка же из сайта, чисто по приколу.
@oleg9ff
@oleg9ff Жыл бұрын
Очень понравилось! Благодарю. Такая ностальгия накатила ... Эх, молодёж, не бегите за быстрой деньгой - оставайтесь верными своим юношеским идеалам.
@zeroQuantumNull
@zeroQuantumNull Жыл бұрын
кушать тоже хочется)
@ВіталікБритан-х7ч
@ВіталікБритан-х7ч Жыл бұрын
Хотелось бы видео о том, как на этом же ассемблере написать такую программу для проверки ключа)
@qqqushan
@qqqushan Жыл бұрын
написал в поеске реверс инженерия для чайников:попалась это
@nazar6715
@nazar6715 Жыл бұрын
Как джуну было нифига не понятно но очень интересно Лайк
@michaeltruzyan7334
@michaeltruzyan7334 Жыл бұрын
Сделай видос про ресурсы питон как ты сделал с c++
@jertvaonlines
@jertvaonlines Жыл бұрын
Круто. Было бы прикольно увидеть от тебя полный взлом какой нибудь проги от нуля до запуска. Такого контента крайне мало. Но при этом мне кажется он крайне актуален.
@dangername6996
@dangername6996 Жыл бұрын
Интересно, но возник вопрос после просмотра. Если IDA умеет неплохо декомпилить асм в плюсы, почему бы тогда не лазить по плюсовому коду, чем продолжать ломать именно асм? В чем тут подводный камень?
@zaratustra88
@zaratustra88 Жыл бұрын
Плюсы слишком высокоуровневые всё таки. Асм ближе к бинарнику, значит дизасемблинг значительно надёжнее декомпиляции, хотя в Ghidra код можно смотреть и в С.
@pulato000
@pulato000 Жыл бұрын
Было интересно
@d-ornen2983
@d-ornen2983 Жыл бұрын
Реверс весело ровно до того момента, как встретишься с с обфускацией - виртуалками, шифрованой арифметикой и прочим неприятным. Но такова работа. Алсо, на гитхабе полно ресурсов по реверсу, рекомндую поискать по awesome reverse engineering. Ну и зарубежные конференции тоже дело полезное
@erondondon3341
@erondondon3341 Жыл бұрын
да хорош, не отпугивай людей) если ремесло в кайф, то и разобраться с обфускацией будет интересно.
@nikivalle9108
@nikivalle9108 Жыл бұрын
Больше видео про Ассемблер и реверс инженеринг
@traffox
@traffox Жыл бұрын
Ого. Теперь я знаю Кунг-фу
@АртурСагадеев-о2ш
@АртурСагадеев-о2ш Жыл бұрын
14:34 откуда взялось 0xbabe и 0xdead?
@andrew-on-vacation
@andrew-on-vacation Жыл бұрын
Из кода программы. Часть валидатора. Чуть раньше было видно в дизассемблированном коде.
@manfon899
@manfon899 Жыл бұрын
ниче не понял но очень интересно
@КошкинЯрослав
@КошкинЯрослав Жыл бұрын
Просто топ!!!
@nikolay1405
@nikolay1405 Жыл бұрын
Забавно. Но брутфорсом перебирать подходящие символы наверно не очень. Видимо задача предполагала выстраивание обратных операций от проверки символа там где cmp стоит в конце. И уже смотреть какие символы проходят под условие.
@nikolay1405
@nikolay1405 Жыл бұрын
Проще говоря там где четные. Просто берется входящее 16ти ричное число и xorится с DEAD - что влияет только на младшие 4 бита. В итоге D^n+E либо даст перенос в старший бит либо нет. Поскольку там результат смещается на 4 бита вправо - результат до сложения с вводимым числом может быть либо 0x1995 либо 0x1996. А надо получить 1998. Либо 3 либо 2 разницы. 3 неподходит так как нечетное. Ответ 2.
@bublik20
@bublik20 Жыл бұрын
Ассемблер это про алгоритмы, нужно для лучшего понимания алгоритмов
@shamuratov
@shamuratov Жыл бұрын
круто!
СПИДРАН ВСЕГО Comp Scie
20:48
Winderton
Рет қаралды 340 М.
Как работает GPU?
24:09
Winderton
Рет қаралды 93 М.
БАБУШКА ШАРИТ #shorts
0:16
Паша Осадчий
Рет қаралды 4,1 МЛН
Every team from the Bracket Buster! Who ya got? 😏
0:53
FailArmy Shorts
Рет қаралды 13 МЛН
Хаги Ваги говорит разными голосами
0:22
Фани Хани
Рет қаралды 2,2 МЛН
ВЫБИРАЕМ ЯЗЫК ПРОГРАММИРОВАНИЯ ))))
25:08
ПРОГРАММИСТЫ! ВСЕ СЮДА...
14:25
Winderton
Рет қаралды 348 М.
Learn Reverse Engineering (for hacking games)
7:26
cazz
Рет қаралды 1,1 МЛН
ЭТИ КНИГИ СДЕЛАЮТ ИЗ ТЕБЯ ХАКЕРА
16:38
БАБУШКА ШАРИТ #shorts
0:16
Паша Осадчий
Рет қаралды 4,1 МЛН