Wow, this was literally what I've been wanting to work on... I hope there are more Reverse E challenges coming.
@aryan9958954 жыл бұрын
my head started spinning
@karo95534 жыл бұрын
The challenge was quite easy this time. Thanks to you I see some concepts of RE much clearer now. Great walkthrough!
@DarkSec4 жыл бұрын
Glad it helped!
@zezimadude134 жыл бұрын
Hell yeah. Glad you guys got together. You're my two favorite youtubers.
@zezimadude134 жыл бұрын
Whoops. kzbin.info/www/bejne/rXrRZH9oadGeqas had two tabs up :D. How embarassing, lol. you too, though. Wouldn't have understood a lick of this mess without you.
@DarkSec4 жыл бұрын
Ahaha no worries
@novanuke13563 жыл бұрын
finally got around to finishing this one
@shadowofzeus62672 жыл бұрын
Thanks Dark!
@matteswieben81524 жыл бұрын
How does the printf command know, which register/variable to put into which placeholder? Thanks for the great explanation :)
@akashkashyap84454 жыл бұрын
Really enjoyed today's concept and the way you explained the stuffs
@DarkSec4 жыл бұрын
Glad to hear it!
@ranjithkumarmayavan97014 жыл бұрын
hello Darksec, the content was really good and more useful . And i have a question " how to download the executable file from the server to local desktop ? "
@DarkSec4 жыл бұрын
I recommend researching the program "updog" :)
@ranjithkumarmayavan97014 жыл бұрын
@@DarkSec OK darksec
@edualvarez084 жыл бұрын
Great explanation, but did you see that the instructions show in the addl command that the value is assign to the destination and not the source, that confused me a little
@popooj4 жыл бұрын
didn't see day 15 walkthrough... can someone give the link ??
@DarkSec4 жыл бұрын
Here's the link! kzbin.info/www/bejne/oqfGi4WBhJJ1aJI
@DwayneLevien4 жыл бұрын
stuck at the afl | less, after I copied the memory address how do I get back to the input section, any key stroke typed sending me all over the program
@kristapsb-d34014 жыл бұрын
Press q
@younesmohssen81584 жыл бұрын
Just a question, will these still be accessible after December 24th? I only knew about this yesterday and I’m trying really hard to catch up to get my certificate of completion
@DarkSec4 жыл бұрын
Yup! :)
@younesmohssen81584 жыл бұрын
@@DarkSec ohhh great! Thanks so much :)) happy hacking !
@carlkobin72794 жыл бұрын
Thank You this was great
@sheepdog80924 жыл бұрын
Brain so hurty
@albincsergo27754 жыл бұрын
Thanks for the solutions!
@immaduck4274 жыл бұрын
More than a little lost... I'm definitely going to have to redo this. (possibly more than once lol)
@CrackedEmblem4 жыл бұрын
May i know the title/author of the ghidra book you mentioned? Thanks!
@keysersoze12024 жыл бұрын
nostarch.com/GhidraBook
@CrackedEmblem4 жыл бұрын
@@keysersoze1202 Thanks!
@johnhelt54754 жыл бұрын
The last time I used any assembly language was in 1990. Brings back memories.
@ingokrispin34823 жыл бұрын
Same, although for me it was about until 1993, on 6502/6510 and Motorola 68000 (Commodore C-64 and Amiga to be precise) :)
@blaine56103 жыл бұрын
I LOVE YOU DARK 🕶️
@moseskariuki94384 жыл бұрын
when i type ds it says step failed what might be the issue
@viorelcioi9384 жыл бұрын
This was Chinese for me, I don't think I like reverse engineering, I hope I don't need it for oscp :D
@DarkSec4 жыл бұрын
Bahaha nah, you don't need this for the oscp haha
@MarcelN19804 жыл бұрын
@@DarkSec more rooms for Reverse Engineering? :)
@DarkSec4 жыл бұрын
Soon! I need to practice it myself more ahaha
@ЛеонидГалянов-п6д4 жыл бұрын
so hard...
@thatquietkid86104 жыл бұрын
My first encounter with re 🥴
@Stealph_Delta_30034 жыл бұрын
wonderfull
@BlackwinghacksBlogspot4 жыл бұрын
brain mush re bad
@DarkSec4 жыл бұрын
This is one of the times where I'd say going through the activity twice would be a good idea. Makes things a lot clearer :)
@olearydc4 жыл бұрын
@@DarkSec Cheers - love your Vids, my mind is a bit old - -will go over it again but thanks again for your time from sunny ireland!!