Unglaublicher Hack mit Reverse Engineering!🔓 Jedes Passwort wird akzeptiert?! 💻⚠️

  Рет қаралды 8,580

IT an der Bar

IT an der Bar

Күн бұрын

Пікірлер: 46
@TomU2Tube
@TomU2Tube Ай бұрын
Sehr gut und verständlich erklärt. Prima Format - danke!
@ITanderBar
@ITanderBar Ай бұрын
Danke das freut mich 🥳
@le6598
@le6598 Ай бұрын
Wieder ein Dankeschön, immer wieder schön die Augen geöffnet zu bekommen, das immer viele Wege an Ziel führen man sieht sie nur nicht.
@ITanderBar
@ITanderBar Ай бұрын
Herzlichen Dank 😊
@stefan.rosenthal
@stefan.rosenthal Ай бұрын
ja, leider. Man hat da seinen ganz persönlichen Tunnel mit seiner Kenntnis und seiner Erfahrung. Daher liebe ich, was der Kanal macht: Augen öffnen und auch mir dauernd neue Aspekte und Fallen zu liefern. Ein dickes Danke geht raus!!!
@edvin-agacevic
@edvin-agacevic Ай бұрын
Schon wieder ein toller Beitrag, der auch für Laien verständlich ist 👍
@ITanderBar
@ITanderBar Ай бұрын
Danke für das Lob 😊 Freut mich das ich das so vermitteln konnte...
@MichaEl-1329
@MichaEl-1329 Ай бұрын
Cooles Thema, danke dafür. 👍
@ITanderBar
@ITanderBar Ай бұрын
Danke fürs Feedback 😃 freut mich zu hören
@chrish.8848
@chrish.8848 Ай бұрын
Sehr schön. Danke
@ITanderBar
@ITanderBar Ай бұрын
Freut mich 😃
@ArneBuettner
@ArneBuettner Ай бұрын
Hoch interessant. Klasse gemacht! 😊👌
@ITanderBar
@ITanderBar Ай бұрын
Vielen Dank 😊 Das freut mich 🥳
@rapsgusi2348
@rapsgusi2348 Ай бұрын
Einfach nur erschreckend!
@ITanderBar
@ITanderBar Ай бұрын
Irgendwie vielleicht schon, aber dafür gibt es Kryptographie, da kommt auch noch was 🙂
@Ami_go_home
@Ami_go_home Ай бұрын
Danke für den tollen Beitrag. Ich habe mich schon immer gefragt, wie sowas funktioniert. 👍
@ITanderBar
@ITanderBar Ай бұрын
Danke für das Feedback freut ☺️
@stefan.rosenthal
@stefan.rosenthal Ай бұрын
Wieder mal ein mega geiles Video - danke! Ich finde es sooo klasse, dass Du den "Otto-Normalo-Anwender" senisibilisierst! Sollte so natürlich nicht vorkommen, da echte Profis den Code verschlüsseln (auch schon aus Copyright-Gründen) und entsprechende Tools lizensiert haben und verwenden. Leider aber arbeiten selbst als "vertrauenswürdig" einzustufende Firmen nicht immer mit echten Profis und sparen oft an der falschen Stelle (Stichwort: keine oder nur rudimentäre Tests - kaum Pentests). Dein Video müsste man den vielen Fach- und IT-Abteilungen da draußen zur Pflichtektüre machen! Eigentlich "Basics"... 😉😜
@ITanderBar
@ITanderBar Ай бұрын
Danke für das Lob ❤️ Tatsächlich ist meine Erfahrung das Verschlüsselung fast nur bei Spielen zu finden ist. Obfuscation istmeist das Mittel der Wahl bei klassischen Programmen.
@stefan.rosenthal
@stefan.rosenthal Ай бұрын
@@ITanderBar Da geb ich Dir Recht: Obfuscator ist Standard. Wenn die Dateien dann noch signiert sind, gar nicht so verkehrt. Besser als purer und leicht reverse zu engineerender .NET Code 🙂
@cannatoshi
@cannatoshi Ай бұрын
Im Reverse Engineering sind die wahren Helden jene, die die Bugs anderer dekompilieren, um ihren eigenen Stack Overflow an Ruhm zu füllen 😅
@ITanderBar
@ITanderBar Ай бұрын
😂 Elegant formuliert...
@ShellCode-oo2cu
@ShellCode-oo2cu 22 күн бұрын
Wenn ich dich richtig verstanden habe, bist du im klassischen Buffer Overflow, was mit dem Video nichts gemeinsam hat, was auch nicht weiter schlimm ist. Dekompilieren nein und auch nur beschränkt, bei einer Hochsprache wie C++ ohne jegliche Compiler Optionen nein, da kommt einfach nichts sinnvolles bei raus. Vielleicht meintest du auch Disassemblieren, dass wäre dann zutreffend. Sprachen die beispielsweise Bytecode und/oder VM wie C# und Java verwenden nur beschränkt.
@demil3618
@demil3618 Ай бұрын
05:50 Das erinnert mich an das, was man sieht, wenn man ein KFZ MSG ausliest (insbesondere die 1990er EEPROMs). Schwierig ist es darin dann Sinn zu finden.
@ITanderBar
@ITanderBar Ай бұрын
Ja tatsächlich gleicht sich das so, weil es sich um die HEX Darstellung handelt. EEPROMs werden idR. auch so dargestellt (auch die heutigen). Man kann zwischen zwei Hauptvarianten unterscheiden: 1) EEPROMs mit Programmcode drauf 2) EEPROMs die lediglich als "Speicher" dienen bei erster Variante ist es meist mit Disassemblern möglich auch diese wie später gezeigt in Logikweise darzustellen. Bei Nr. 2 hilft nur tüfteln, testen und so herausfinden. Außer man hat Glück und hat auch gleich noch den Code der den EEPROM schreibt...
@Studio-73
@Studio-73 Ай бұрын
Welchen HEX-Editor hast du verwendet?
@ITanderBar
@ITanderBar Ай бұрын
ImHex mein Favorit mittlerweile ❤️ github.com/WerWolv/ImHex
@ReneWendlandt
@ReneWendlandt Ай бұрын
Sehr schönes Video ist sehr interessant.
@ITanderBar
@ITanderBar Ай бұрын
Danke ❤️
@gamevideos1136
@gamevideos1136 Ай бұрын
Heute mal ein Kommentar vom anderen Kanal. Schade dass Du keine Reihe zum Thema machst. Quasi so n Crashkurs zum Einsteigen. Gibt leider zu wenig bis gar keine deutschsprachigen Kanäle die einen Einstieg ermöglichen. Sicher auch ein Grund, warum Computer für viele Menschen immer noch ein Buch mit 7 Siegeln sind. Mit welchem Tool arbeitest Du dort?
@DjTongewalt
@DjTongewalt Ай бұрын
😉
@Boeser_Waldgeist
@Boeser_Waldgeist Ай бұрын
Versuche es mal, mit ( ghidra 11.2 ).
@ITanderBar
@ITanderBar Ай бұрын
Freut mich 🥳 Ich hatte für das Beispiel IDA und ImHex im Einsatz.
@ITanderBar
@ITanderBar Ай бұрын
Bei ghidra schwingt halt immer so ein komisch Bauchgefühl mit aber ja das kann was...
@stefan.rosenthal
@stefan.rosenthal Ай бұрын
...aber genau durch so ein Format wird der Computer und die Logik dahinter hoffentlich für viele durchaus durchschaubarer. Und ich bin schwer beindruckt, wie ein echter "Vollblut-Techi" mit so viel Herzblut und soo nett versucht, alles für jeden verständlich zu machen und dann im Video doch wieder von "CPU" und "Decompiler" redet. Ich versteht das, weiß aber aus meinem daily biz, dass viele der Zielgruppe dann bereits raus sind. Bin seit ein paar Jahren aus der Profi-Tech-Ecke ins Business gewechselt. Steile Learning Curve!!! Bitte mach(t) weiter. Die Viewer- und Abozahlen geben Euch Recht :-) Vmtl. aber auch viele ITler, die dauernd Neues durch Euch lernen => ebenfalls super!!!
@BodoStangenman
@BodoStangenman Ай бұрын
Leider sind die Kopfzeilen der Fenster bei mir abgeschnitten bzw. nicht lesbar. Bitte in Zukunft diese anzeigen, oder besser, explizit alle verwendeten Tools nennen. Also Editor IDE Disassembler Hex Editor usw. Das ist für viele wichtig. Fast schon wichtiger als der Inhalt :)) Danke!
@ITanderBar
@ITanderBar Ай бұрын
Das nehme ich mit. Für das Video war Visual Studio ImHex IDA FREE Im Einsatz
@joergfoerster8043
@joergfoerster8043 Ай бұрын
Werden die Programme nicht mit einer Checksumme geschützt?
@ITanderBar
@ITanderBar Ай бұрын
Das wäre eine Schutzmethode - aber die ist selten anzutreffen und zusätzlich gilt auch hier: Es muss ja geprüft werden und auch das funktioniert 1:1 so wie die Kennwortabfrage also "Worst-Case" muss man noch eine weitere Stelle bearbeiten. Öfter eingesetzt ist eine Verschlüsselung, dort lädt die exe im Speicher das Programm und entschlüsselt es. In diesem Fall muss das Programm aus dem Speicher gedumpt werden und dann ist der Ablauf wieder identisch...
@stefan.rosenthal
@stefan.rosenthal Ай бұрын
@@ITanderBar Der Programmcode wird von wirklich echten Profis verschlüsselt, damit ein "Reverse-Engineering" schwerer möglich ist. Das kostet und bedeutet Zeit & Ressourcen. Und so (und weil es schlichtweg selbst in großen Konzernen unbekannt ist) findet man tatsächlich immer wieder genau so Code, wie er gezeigt wurde. Selbst bei den gaaanz Großen in der Branche. Ist leider so😱 Gott sei Dank hat meistens kaum jemand (außer man macht es selbst leicht) Zugriff auf den eigenen PC/SmartPhone etc. Aber das Video kommt garantiert noch: Wie verschlüsselst Du Dein Notebook und machst Dein SmartPhone möglichst safe😜🤝
@ShellCode-oo2cu
@ShellCode-oo2cu 22 күн бұрын
Das kann man durchaus machen, kann aber genauso manipuliert werden, ähnlich wie im Video. Zum Schützen nimm man andere Methoden wie z. B. Anti-Debug, Anti-Patch, die aber auch umgangen werden können, was aber weitaus anspruchsvoller ist.
@thomasschwarz772
@thomasschwarz772 Ай бұрын
wow😳😲
@ITanderBar
@ITanderBar Ай бұрын
Freut mich dass ich was Spannendes zeigen konnte
New Law: Software Bugs Liability Explained!
24:58
The Morpheus Tutorials
Рет қаралды 64 М.
Enceinte et en Bazard: Les Chroniques du Nettoyage ! 🚽✨
00:21
Two More French
Рет қаралды 42 МЛН
Sigma Kid Mistake #funny #sigma
00:17
CRAZY GREAPA
Рет қаралды 30 МЛН
How to Crack Software (Reverse Engineering)
16:16
Eric Parker
Рет қаралды 851 М.
Diese 10 wichtigen Elektronik Tools benutze ich immer
16:24
Tuhl Teim DE
Рет қаралды 182 М.
Python laid waste to my C++!
17:18
Sheafification of G
Рет қаралды 192 М.
Alter Diesel gegen neuer Diesel!
14:06
carwow.de
Рет қаралды 194 М.
Are Programmers Becoming Obsolete? My 3-Year Insight
47:24
The Morpheus Tutorials
Рет қаралды 98 М.
i dove down the 7z rabbit hole (it goes deep)
12:50
Low Level
Рет қаралды 602 М.
Dieser 100-Euro Router kann alles
13:51
c't 3003
Рет қаралды 159 М.
37C3 -  Toniebox Reverse Engineering
1:00:10
media.ccc.de
Рет қаралды 241 М.
Rust Functions Are Weird (But Be Glad)
19:52
Logan Smith
Рет қаралды 148 М.