TryHackMe Advent of Cyber 2: Day 17

  Рет қаралды 11,325

DarkSec

DarkSec

Күн бұрын

Пікірлер: 46
@ssh17hx0r
@ssh17hx0r 4 жыл бұрын
Wow, this was literally what I've been wanting to work on... I hope there are more Reverse E challenges coming.
@aryan995895
@aryan995895 4 жыл бұрын
my head started spinning
@karo9553
@karo9553 4 жыл бұрын
The challenge was quite easy this time. Thanks to you I see some concepts of RE much clearer now. Great walkthrough!
@DarkSec
@DarkSec 4 жыл бұрын
Glad it helped!
@zezimadude13
@zezimadude13 4 жыл бұрын
Hell yeah. Glad you guys got together. You're my two favorite youtubers.
@zezimadude13
@zezimadude13 4 жыл бұрын
Whoops. kzbin.info/www/bejne/rXrRZH9oadGeqas had two tabs up :D. How embarassing, lol. you too, though. Wouldn't have understood a lick of this mess without you.
@DarkSec
@DarkSec 4 жыл бұрын
Ahaha no worries
@novanuke1356
@novanuke1356 3 жыл бұрын
finally got around to finishing this one
@shadowofzeus6267
@shadowofzeus6267 2 жыл бұрын
Thanks Dark!
@matteswieben8152
@matteswieben8152 4 жыл бұрын
How does the printf command know, which register/variable to put into which placeholder? Thanks for the great explanation :)
@akashkashyap8445
@akashkashyap8445 4 жыл бұрын
Really enjoyed today's concept and the way you explained the stuffs
@DarkSec
@DarkSec 4 жыл бұрын
Glad to hear it!
@ranjithkumarmayavan9701
@ranjithkumarmayavan9701 4 жыл бұрын
hello Darksec, the content was really good and more useful . And i have a question " how to download the executable file from the server to local desktop ? "
@DarkSec
@DarkSec 4 жыл бұрын
I recommend researching the program "updog" :)
@ranjithkumarmayavan9701
@ranjithkumarmayavan9701 4 жыл бұрын
@@DarkSec OK darksec
@edualvarez08
@edualvarez08 4 жыл бұрын
Great explanation, but did you see that the instructions show in the addl command that the value is assign to the destination and not the source, that confused me a little
@popooj
@popooj 4 жыл бұрын
didn't see day 15 walkthrough... can someone give the link ??
@DarkSec
@DarkSec 4 жыл бұрын
Here's the link! kzbin.info/www/bejne/oqfGi4WBhJJ1aJI
@DwayneLevien
@DwayneLevien 4 жыл бұрын
stuck at the afl | less, after I copied the memory address how do I get back to the input section, any key stroke typed sending me all over the program
@kristapsb-d3401
@kristapsb-d3401 4 жыл бұрын
Press q
@younesmohssen8158
@younesmohssen8158 4 жыл бұрын
Just a question, will these still be accessible after December 24th? I only knew about this yesterday and I’m trying really hard to catch up to get my certificate of completion
@DarkSec
@DarkSec 4 жыл бұрын
Yup! :)
@younesmohssen8158
@younesmohssen8158 4 жыл бұрын
@@DarkSec ohhh great! Thanks so much :)) happy hacking !
@carlkobin7279
@carlkobin7279 4 жыл бұрын
Thank You this was great
@sheepdog8092
@sheepdog8092 4 жыл бұрын
Brain so hurty
@albincsergo2775
@albincsergo2775 4 жыл бұрын
Thanks for the solutions!
@immaduck427
@immaduck427 4 жыл бұрын
More than a little lost... I'm definitely going to have to redo this. (possibly more than once lol)
@CrackedEmblem
@CrackedEmblem 4 жыл бұрын
May i know the title/author of the ghidra book you mentioned? Thanks!
@keysersoze1202
@keysersoze1202 4 жыл бұрын
nostarch.com/GhidraBook
@CrackedEmblem
@CrackedEmblem 4 жыл бұрын
@@keysersoze1202 Thanks!
@johnhelt5475
@johnhelt5475 4 жыл бұрын
The last time I used any assembly language was in 1990. Brings back memories.
@ingokrispin3482
@ingokrispin3482 3 жыл бұрын
Same, although for me it was about until 1993, on 6502/6510 and Motorola 68000 (Commodore C-64 and Amiga to be precise) :)
@blaine5610
@blaine5610 3 жыл бұрын
I LOVE YOU DARK 🕶️
@moseskariuki9438
@moseskariuki9438 4 жыл бұрын
when i type ds it says step failed what might be the issue
@viorelcioi938
@viorelcioi938 4 жыл бұрын
This was Chinese for me, I don't think I like reverse engineering, I hope I don't need it for oscp :D
@DarkSec
@DarkSec 4 жыл бұрын
Bahaha nah, you don't need this for the oscp haha
@MarcelN1980
@MarcelN1980 4 жыл бұрын
@@DarkSec more rooms for Reverse Engineering? :)
@DarkSec
@DarkSec 4 жыл бұрын
Soon! I need to practice it myself more ahaha
@ЛеонидГалянов-п6д
@ЛеонидГалянов-п6д 4 жыл бұрын
so hard...
@thatquietkid8610
@thatquietkid8610 4 жыл бұрын
My first encounter with re 🥴
@Stealph_Delta_3003
@Stealph_Delta_3003 4 жыл бұрын
wonderfull
@BlackwinghacksBlogspot
@BlackwinghacksBlogspot 4 жыл бұрын
brain mush re bad
@DarkSec
@DarkSec 4 жыл бұрын
This is one of the times where I'd say going through the activity twice would be a good idea. Makes things a lot clearer :)
@olearydc
@olearydc 4 жыл бұрын
@@DarkSec Cheers - love your Vids, my mind is a bit old - -will go over it again but thanks again for your time from sunny ireland!!
@itsnee
@itsnee 4 жыл бұрын
pre premier gang
TryHackMe Advent of Cyber 2: Day 21
15:40
DarkSec
Рет қаралды 9 М.
TryHackMe! Advent of Cyber Day 16 - Where's Santa?
26:17
John Hammond
Рет қаралды 21 М.
The Best Band 😅 #toshleh #viralshort
00:11
Toshleh
Рет қаралды 22 МЛН
Google’s Quantum Chip: Did We Just Tap Into Parallel Universes?
9:34
Reversing .NET Applications with ILSpy - TryHackMe AoC2 Day 18
24:40
TryHackMe's Day 11 of Advent of Cyber 2024
22:39
MBxCyberSec
Рет қаралды 120
TryHackMe Advent of Cyber 2: Day 6
17:45
DarkSec
Рет қаралды 13 М.
TryHackMe Advent of Cyber 2: Day 23
18:11
DarkSec
Рет қаралды 9 М.
TryHackMe Lazy Admin Official Walkthrough
21:00
DarkSec
Рет қаралды 12 М.
TryHackMe! Advent of Cyber - Day 13 "Coal For Christmas"
29:32
John Hammond
Рет қаралды 19 М.
TryHackMe Advent of Cyber Day 14: Where's Rudolph?
23:11
The Cyber Mentor
Рет қаралды 19 М.
Decoding with CyberChef - TryHackMe! Advent of Cyber Day 22
27:57
John Hammond
Рет қаралды 36 М.
TryHackMe Advent of Cyber 2: Day 9
18:10
DarkSec
Рет қаралды 9 М.