Sehr gut und verständlich erklärt. Prima Format - danke!
@ITanderBarАй бұрын
Danke das freut mich 🥳
@le6598Ай бұрын
Wieder ein Dankeschön, immer wieder schön die Augen geöffnet zu bekommen, das immer viele Wege an Ziel führen man sieht sie nur nicht.
@ITanderBarАй бұрын
Herzlichen Dank 😊
@stefan.rosenthalАй бұрын
ja, leider. Man hat da seinen ganz persönlichen Tunnel mit seiner Kenntnis und seiner Erfahrung. Daher liebe ich, was der Kanal macht: Augen öffnen und auch mir dauernd neue Aspekte und Fallen zu liefern. Ein dickes Danke geht raus!!!
@edvin-agacevicАй бұрын
Schon wieder ein toller Beitrag, der auch für Laien verständlich ist 👍
@ITanderBarАй бұрын
Danke für das Lob 😊 Freut mich das ich das so vermitteln konnte...
@MichaEl-1329Ай бұрын
Cooles Thema, danke dafür. 👍
@ITanderBarАй бұрын
Danke fürs Feedback 😃 freut mich zu hören
@chrish.8848Ай бұрын
Sehr schön. Danke
@ITanderBarАй бұрын
Freut mich 😃
@ArneBuettnerАй бұрын
Hoch interessant. Klasse gemacht! 😊👌
@ITanderBarАй бұрын
Vielen Dank 😊 Das freut mich 🥳
@rapsgusi2348Ай бұрын
Einfach nur erschreckend!
@ITanderBarАй бұрын
Irgendwie vielleicht schon, aber dafür gibt es Kryptographie, da kommt auch noch was 🙂
@Ami_go_homeАй бұрын
Danke für den tollen Beitrag. Ich habe mich schon immer gefragt, wie sowas funktioniert. 👍
@ITanderBarАй бұрын
Danke für das Feedback freut ☺️
@stefan.rosenthalАй бұрын
Wieder mal ein mega geiles Video - danke! Ich finde es sooo klasse, dass Du den "Otto-Normalo-Anwender" senisibilisierst! Sollte so natürlich nicht vorkommen, da echte Profis den Code verschlüsseln (auch schon aus Copyright-Gründen) und entsprechende Tools lizensiert haben und verwenden. Leider aber arbeiten selbst als "vertrauenswürdig" einzustufende Firmen nicht immer mit echten Profis und sparen oft an der falschen Stelle (Stichwort: keine oder nur rudimentäre Tests - kaum Pentests). Dein Video müsste man den vielen Fach- und IT-Abteilungen da draußen zur Pflichtektüre machen! Eigentlich "Basics"... 😉😜
@ITanderBarАй бұрын
Danke für das Lob ❤️ Tatsächlich ist meine Erfahrung das Verschlüsselung fast nur bei Spielen zu finden ist. Obfuscation istmeist das Mittel der Wahl bei klassischen Programmen.
@stefan.rosenthalАй бұрын
@@ITanderBar Da geb ich Dir Recht: Obfuscator ist Standard. Wenn die Dateien dann noch signiert sind, gar nicht so verkehrt. Besser als purer und leicht reverse zu engineerender .NET Code 🙂
@cannatoshiАй бұрын
Im Reverse Engineering sind die wahren Helden jene, die die Bugs anderer dekompilieren, um ihren eigenen Stack Overflow an Ruhm zu füllen 😅
@ITanderBarАй бұрын
😂 Elegant formuliert...
@ShellCode-oo2cu22 күн бұрын
Wenn ich dich richtig verstanden habe, bist du im klassischen Buffer Overflow, was mit dem Video nichts gemeinsam hat, was auch nicht weiter schlimm ist. Dekompilieren nein und auch nur beschränkt, bei einer Hochsprache wie C++ ohne jegliche Compiler Optionen nein, da kommt einfach nichts sinnvolles bei raus. Vielleicht meintest du auch Disassemblieren, dass wäre dann zutreffend. Sprachen die beispielsweise Bytecode und/oder VM wie C# und Java verwenden nur beschränkt.
@demil3618Ай бұрын
05:50 Das erinnert mich an das, was man sieht, wenn man ein KFZ MSG ausliest (insbesondere die 1990er EEPROMs). Schwierig ist es darin dann Sinn zu finden.
@ITanderBarАй бұрын
Ja tatsächlich gleicht sich das so, weil es sich um die HEX Darstellung handelt. EEPROMs werden idR. auch so dargestellt (auch die heutigen). Man kann zwischen zwei Hauptvarianten unterscheiden: 1) EEPROMs mit Programmcode drauf 2) EEPROMs die lediglich als "Speicher" dienen bei erster Variante ist es meist mit Disassemblern möglich auch diese wie später gezeigt in Logikweise darzustellen. Bei Nr. 2 hilft nur tüfteln, testen und so herausfinden. Außer man hat Glück und hat auch gleich noch den Code der den EEPROM schreibt...
Heute mal ein Kommentar vom anderen Kanal. Schade dass Du keine Reihe zum Thema machst. Quasi so n Crashkurs zum Einsteigen. Gibt leider zu wenig bis gar keine deutschsprachigen Kanäle die einen Einstieg ermöglichen. Sicher auch ein Grund, warum Computer für viele Menschen immer noch ein Buch mit 7 Siegeln sind. Mit welchem Tool arbeitest Du dort?
@DjTongewaltАй бұрын
😉
@Boeser_WaldgeistАй бұрын
Versuche es mal, mit ( ghidra 11.2 ).
@ITanderBarАй бұрын
Freut mich 🥳 Ich hatte für das Beispiel IDA und ImHex im Einsatz.
@ITanderBarАй бұрын
Bei ghidra schwingt halt immer so ein komisch Bauchgefühl mit aber ja das kann was...
@stefan.rosenthalАй бұрын
...aber genau durch so ein Format wird der Computer und die Logik dahinter hoffentlich für viele durchaus durchschaubarer. Und ich bin schwer beindruckt, wie ein echter "Vollblut-Techi" mit so viel Herzblut und soo nett versucht, alles für jeden verständlich zu machen und dann im Video doch wieder von "CPU" und "Decompiler" redet. Ich versteht das, weiß aber aus meinem daily biz, dass viele der Zielgruppe dann bereits raus sind. Bin seit ein paar Jahren aus der Profi-Tech-Ecke ins Business gewechselt. Steile Learning Curve!!! Bitte mach(t) weiter. Die Viewer- und Abozahlen geben Euch Recht :-) Vmtl. aber auch viele ITler, die dauernd Neues durch Euch lernen => ebenfalls super!!!
@BodoStangenmanАй бұрын
Leider sind die Kopfzeilen der Fenster bei mir abgeschnitten bzw. nicht lesbar. Bitte in Zukunft diese anzeigen, oder besser, explizit alle verwendeten Tools nennen. Also Editor IDE Disassembler Hex Editor usw. Das ist für viele wichtig. Fast schon wichtiger als der Inhalt :)) Danke!
@ITanderBarАй бұрын
Das nehme ich mit. Für das Video war Visual Studio ImHex IDA FREE Im Einsatz
@joergfoerster8043Ай бұрын
Werden die Programme nicht mit einer Checksumme geschützt?
@ITanderBarАй бұрын
Das wäre eine Schutzmethode - aber die ist selten anzutreffen und zusätzlich gilt auch hier: Es muss ja geprüft werden und auch das funktioniert 1:1 so wie die Kennwortabfrage also "Worst-Case" muss man noch eine weitere Stelle bearbeiten. Öfter eingesetzt ist eine Verschlüsselung, dort lädt die exe im Speicher das Programm und entschlüsselt es. In diesem Fall muss das Programm aus dem Speicher gedumpt werden und dann ist der Ablauf wieder identisch...
@stefan.rosenthalАй бұрын
@@ITanderBar Der Programmcode wird von wirklich echten Profis verschlüsselt, damit ein "Reverse-Engineering" schwerer möglich ist. Das kostet und bedeutet Zeit & Ressourcen. Und so (und weil es schlichtweg selbst in großen Konzernen unbekannt ist) findet man tatsächlich immer wieder genau so Code, wie er gezeigt wurde. Selbst bei den gaaanz Großen in der Branche. Ist leider so😱 Gott sei Dank hat meistens kaum jemand (außer man macht es selbst leicht) Zugriff auf den eigenen PC/SmartPhone etc. Aber das Video kommt garantiert noch: Wie verschlüsselst Du Dein Notebook und machst Dein SmartPhone möglichst safe😜🤝
@ShellCode-oo2cu22 күн бұрын
Das kann man durchaus machen, kann aber genauso manipuliert werden, ähnlich wie im Video. Zum Schützen nimm man andere Methoden wie z. B. Anti-Debug, Anti-Patch, die aber auch umgangen werden können, was aber weitaus anspruchsvoller ist.