Reverse Engineering resources.
• Books;
• Courses;
• Practice;
• Hex Editors;
• Binary Format;
• Disassemblers;
• Binary Analysis;
• Bytecode Analysis;
• Import Reconstruction;
• Dynamic Analysis;
• Debugging;
• Mac Decrypt;
• Document Analysis;
• Scripting;
• Android;
• Yara;
https://github.com/wtsxDev/reverse-engineering
#RE
• Books;
• Courses;
• Practice;
• Hex Editors;
• Binary Format;
• Disassemblers;
• Binary Analysis;
• Bytecode Analysis;
• Import Reconstruction;
• Dynamic Analysis;
• Debugging;
• Mac Decrypt;
• Document Analysis;
• Scripting;
• Android;
• Yara;
https://github.com/wtsxDev/reverse-engineering
#RE
GitHub
GitHub - wtsxDev/reverse-engineering: List of awesome reverse engineering resources
List of awesome reverse engineering resources. Contribute to wtsxDev/reverse-engineering development by creating an account on GitHub.
🦠 Анализ вредоносных программ и Reverse Engineering.
• Небольшая подборка полезного материала для изучения RE и анализа вредоносных программ. Большинство репо уже давно не обновлялись, однако можно найти полезную информацию для обучения, особенно новичкам.
• https://github.com/ytisf/theZoo
• https://github.com/secrary/SSMA
• https://github.com/merces/aleph
• https://github.com/nheijmans/malzoo
• https://github.com/topics/malware-analys
• https://github.com/mentebinaria/retoolkit
• https://github.com/topics/reverse-engineering
• https://github.com/arxlan786/Malware-Analysis
• https://github.com/SpiderLabs/malware-analysis
• https://github.com/wtsxDev/reverse-engineering
• https://github.com/tylerha97/awesome-reversing
• https://github.com/NationalSecurityAgency/ghidra
• https://github.com/rshipp/awesome-malware-analysis
• https://github.com/hax0rtahm1d/Reverse-Engineering
• https://github.com/mytechnotalent/Reverse-Engineering
• https://github.com/0xZ0F/Z0FCourse_ReverseEngineering
• https://github.com/mikesiko/PracticalMalwareAnalysis-Labs
• https://github.com/Apress/malware-analysis-detection-engineering
#Malware #RE #Подборка
• Небольшая подборка полезного материала для изучения RE и анализа вредоносных программ. Большинство репо уже давно не обновлялись, однако можно найти полезную информацию для обучения, особенно новичкам.
• https://github.com/ytisf/theZoo
• https://github.com/secrary/SSMA
• https://github.com/merces/aleph
• https://github.com/nheijmans/malzoo
• https://github.com/topics/malware-analys
• https://github.com/mentebinaria/retoolkit
• https://github.com/topics/reverse-engineering
• https://github.com/arxlan786/Malware-Analysis
• https://github.com/SpiderLabs/malware-analysis
• https://github.com/wtsxDev/reverse-engineering
• https://github.com/tylerha97/awesome-reversing
• https://github.com/NationalSecurityAgency/ghidra
• https://github.com/rshipp/awesome-malware-analysis
• https://github.com/hax0rtahm1d/Reverse-Engineering
• https://github.com/mytechnotalent/Reverse-Engineering
• https://github.com/0xZ0F/Z0FCourse_ReverseEngineering
• https://github.com/mikesiko/PracticalMalwareAnalysis-Labs
• https://github.com/Apress/malware-analysis-detection-engineering
#Malware #RE #Подборка
11 Problems ChatGPT Can Solve For Reverse Engineers and Malware Analysts.
https://www.sentinelone.com/labs/11-problems-chatgpt-can-solve-for-reverse-engineers-and-malware-analysts/
#RE
https://www.sentinelone.com/labs/11-problems-chatgpt-can-solve-for-reverse-engineers-and-malware-analysts/
#RE
SentinelOne
11 Problems ChatGPT Can Solve For Reverse Engineers and Malware Analysts
ChatGPT has captured the imagination of many across infosec. Here's how it can superpower the efforts of reversers and malware analysts.
Как приручить Ghidra.
Краткое руководство по установке Ghidra, и настройке графического интерфейса с изменением комбинации горячих клавиш.
#RE
Краткое руководство по установке Ghidra, и настройке графического интерфейса с изменением комбинации горячих клавиш.
#RE
securelist.ru
Как приручить Ghidra
В этой статье я вкратце расскажу о том, как установить Ghidra, а затем настроить графический интерфейс и изменить непривычные комбинации горячих клавиш.
Реверс-инжиниринг британских билетов на поезд.
https://habr.com/ru/companies/ruvds/articles/730122/
#RE
https://habr.com/ru/companies/ruvds/articles/730122/
#RE
Хабр
Реверс-инжиниринг британских билетов на поезд
Долгие годы, начиная ещё задолго до моего рождения, в Великобритании использовались билеты на поезд размером с кредитную карту. Изначально это были билеты APTIS 1 , которые позже заменили на чуть...
• Анализ вредоносного кода — это целая индустрия в области обеспечения информационной безопасности. Им занимаются и антивирусные лаборатории, выпускающие свои продукты для защиты, и узкоспециализированные группы экспертов, стремящихся быть в тренде векторов атак, и даже сами вирусописатели, которые конкурируют между собой за потенциального клиента — «жертву».
• Одна из важных частей анализа малвари — реверсинг или «обратная разработка», программного обеспечения. Если в двух словах, реверсинг — это попытка изучить и воссоздать алгоритмы работы программы, не имея на руках исходных кодов, с помощью специальных отладочных техник. Об этом сегодня и пойдет речь.
• Предлагаю ознакомиться с серией полезного материала от журнала ][акер, который открыл бесплатный доступ к данным статьям:
- Введение: выбираем инструменты, репозитории и источники знаний;
- Разбираем простой вирус;
- Вскрываем упаковщики, ломаем протекторы;
- Инструменты скрытия вредоносной активности;
- Внедрение shellcode и шифрование malware-кода.
#RE #RU
Please open Telegram to view this post
VIEW IN TELEGRAM
• Анализ вредоносного кода — это целая индустрия в области обеспечения информационной безопасности. Им занимаются и антивирусные лаборатории, выпускающие свои продукты для защиты, и узкоспециализированные группы экспертов, стремящихся быть в тренде векторов атак, и даже сами вирусописатели, которые конкурируют между собой за потенциального клиента — «жертву».
• Одна из важных частей анализа малвари — реверсинг или «обратная разработка», программного обеспечения. Если в двух словах, реверсинг — это попытка изучить и воссоздать алгоритмы работы программы, не имея на руках исходных кодов, с помощью специальных отладочных техник. Об этом сегодня и пойдет речь.
• Предлагаю ознакомиться с серией полезного материала от журнала ][акер, который открыл бесплатный доступ к данным статьям:
- Введение: выбираем инструменты, репозитории и источники знаний;
- Разбираем простой вирус;
- Вскрываем упаковщики, ломаем протекторы;
- Инструменты скрытия вредоносной активности;
- Внедрение shellcode и шифрование malware-кода.
#RE #RU
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from infosec
• Делюсь ссылкой на цикл статей по реверсу для начинающих. В оригинале этот материал опубликован на английском языке, но у нас есть перевод от известного Yashechka, который уже переводил множество литературы и курсов (например книгу "APT война с Виндой").
• Цикл статей опубликован тут: https://yutewiyof.gitbook.io
• И не забываем прожать свой царский лайк за перевод технической литературы, ведь это огромный труд и затраченное время
#ИБ #RE
Please open Telegram to view this post
VIEW IN TELEGRAM
• Занимательная история о том, как четверо старшеклассников из Массачусетса взломали местную транспортную систему. Жителям Бостона статья поможет получить бесплатные поездки, а для всех остальных этот материал будет неплохим уроком по реверс-инжинирингу. Ну или, по крайней мере, вы узнаете любопытную историю.
• К слову, ребята выступали на DEFCON 31 и рассказывали о вышесказанном. Посмотреть можно тут: https://youtu.be/
• Дополнительно: Реверс-инжиниринг британских билетов на поезд.
#ИБ #RE
Please open Telegram to view this post
VIEW IN TELEGRAM
• Делюсь ссылкой на цикл статей по реверсу для начинающих. В оригинале этот материал опубликован на английском языке, но у нас есть перевод от известного Yashechka, который уже переводил множество литературы и курсов (например книгу "APT война с Виндой").
• Цикл статей опубликован тут: https://yutewiyof.gitbook.io
• И не забываем прожать свой царский лайк за перевод технической литературы, ведь это огромный труд и затраченное время
#ИБ #RE
Please open Telegram to view this post
VIEW IN TELEGRAM