Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
935 photos
50 videos
85 files
3.39K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
#assembler
#reverse_engineering

Название: Понимание языка ассемблера. Reverse Engineering для начинающих
Автор: Юричев Д.
Год: 2020

Когда автор данной книги учил C, а затем C++, он просто писал небольшие фрагменты кода, компилировал и смотрел, что получилось на ассемблере. Так было намного проще понять. Он делал это такое большое количество раз, что связь между программным кодом на C/C++ и тем, что генерирует компилятор, вбилась в его подсознание достаточно глубоко. После этого не трудно, глядя на код на ассемблере, сразу в общих чертах понимать, что же там было написано на C. Возможно эти знания смогут помочь кому-то ещё. Иногда здесь используются достаточно древние компиляторы, чтобы получить самый короткий (или простой) фрагмент кода.

Скачать.
#reverse_engineering

Схема реверса и бинарных уязвимостей от SPbCTF.
#reverse_engineering

#1 Реверс-инжиниринг. Подготовка к реверсу.

Здравствуйте, дорогие друзья.

В этом разделе мы познакомим Вас с реверс-инжинирингом и объясним, для чего он нужен. Мы начнем с обсуждения некоторых идей, которые уже применяются в различных аспектах, и которые помогут читателю понять, что такое реверс-инжиниринг. В этом разделе мы кратко расскажем о процессе и типах инструментов, используемых при реверс-инжиниринге программного обеспечения.

Подробнее: https://timcore.ru/2024/06/04/1-revers-inzhiniring-podgotovka-k-reversu/
#reverse_engineering

#2 Реверс-инжиниринг как процесс.

Здравствуйте, дорогие друзья.

Как и любая другая деятельность, обратный инжиниринг — это тоже процесс. Существует руководство, которому мы можем следовать, чтобы помочь нам получить информацию, которая может быть полезна как аналитику, так и заинтересованным сторонам.

Подробнее: https://timcore.ru/2024/06/07/2-revers-inzhiniring-kak-process/
#reverse_engineering

#3 Реверс-инжиниринг. Инструменты.

Здравствуйте, дорогие друзья.

Разработка реверс кода начинается с понимания значения каждого бита и байта. Простой просмотр содержащихся в нем байтов требует разработки инструментов, которые помогают в чтении файлов и объектов.

Подробнее: https://timcore.ru/2024/06/07/3-revers-inzhiniring-instrumenty/
#reverse_engineering

#4 Реверс-инжиниринг. Работа с вредоносными программами. Базовая настройка в лаборатории анализа.

Здравствуйте, дорогие друзья.

Читателям этого цикла статей рекомендуется соблюдать меры предосторожности при работе с файлами, содержащими вредоносные программы. Вот несколько основных советов, которые помогут нам предотвратить взлом нашего хост-компьютера.

Подробнее: https://timcore.ru/2024/06/10/4-revers-inzhiniring-rabota-s-vredonosnymi-programmami-bazovaja-nastrojka-v-laboratorii-analiza/
#reverse_engineering

#5 Реверс-инжиниринг. Идентификация и извлечение скрытых компонентов.

Здравствуйте, дорогие друзья.

Сегодня реверс-инжиниринг чаще всего используется для поиска вредоносных программ. Как и у любого другого программного обеспечения, у вредоносного ПО есть свой процесс установки. Разница в том, что оно не запрашивает разрешения пользователя на установку. Вредоносное ПО даже не устанавливается в папку Program files, где установлены другие законные приложения.

Подробнее: https://timcore.ru/2024/06/14/5-revers-inzhiniring-identifikacija-i-izvlechenie-skrytyh-komponentov/
#reverse_engineering

#6 Реверс-инжиниринг. Среда операционной системы.

Здравствуйте, дорогие друзья.

При проведении обратного инжиниринга, аналитику необходимо понимать, где выполняется обратное программное обеспечение. Основными компонентами, которые требуются программному обеспечению для работы в операционной системе, являются память и файловая система. В операционных системах Windows, помимо памяти и файловой системы, Microsoft представила систему реестра, которая на самом деле хранится в защищенных файлах, называемых кустами реестра.

Подробнее: https://timcore.ru/2024/06/19/6-revers-inzhiniring-sreda-operacionnoj-sistemy/
#reverse_engineering

#7 Реверс-инжиниринг. Типичное поведение вредоносного ПО.

Здравствуйте, дорогие друзья.

Вредоносное ПО просто определяется как вредоносное программное обеспечение. Вы ожидаете, что с Вашей системной средой произойдут неприятные события, как только вредоносное ПО проникнет в систему. Как только типичное вредоносное ПО попадает в систему, оно выполняет две основные функции: устанавливает себя и выполняет свою вредоносную работу. Для принудительной установки в систему вредоносной программе вообще не нужно уведомлять пользователя. Вместо этого она напрямую вносит изменения в систему.

Подробнее: https://timcore.ru/2024/06/19/7-revers-inzhiniring-tipichnoe-povedenie-vredonosnogo-po/