Reverse crackme для начинающих
Недавно решился окунуться в это глубокое море реверса, Linux стоит, как основная OS. Первым делом попробовал установить IDA Pro через wine. Успешно, но local debugger не был найден. Спустя некоторое время было понятно одно - нужна винда. На windows переходить не хотелось. Привык уже к linux. Необходимо ставить Windows на Virtual Box. Загрузка Windows 7 lite, установка - ну, вроде живое. В ближайшем будущем, собираюсь установить FLARE-VM ради более удобной работы.
Читать: https://codeby.net//threads/reverse-crackme-dlja-nachinajuschix.74796/
#reverse #ida
Недавно решился окунуться в это глубокое море реверса, Linux стоит, как основная OS. Первым делом попробовал установить IDA Pro через wine. Успешно, но local debugger не был найден. Спустя некоторое время было понятно одно - нужна винда. На windows переходить не хотелось. Привык уже к linux. Необходимо ставить Windows на Virtual Box. Загрузка Windows 7 lite, установка - ну, вроде живое. В ближайшем будущем, собираюсь установить FLARE-VM ради более удобной работы.
Читать: https://codeby.net//threads/reverse-crackme-dlja-nachinajuschix.74796/
#reverse #ida
Дизассемблируем циклы, написанные на Си
Доброго времени суток. Сегодня мы будем смотреть дизассемблированный код инструкций if, for, while, switch, которые написаны на языке Си. Данную инструкцию довольно просто отличить в дизассемблированном виде от других инструкций. Её отличительное свойство - одиночные инструкции условного перехода je, jne и другие команды jump.
Читать: https://codeby.net/threads/dizassembliruem-cikly-napisannye-na-si.75854/
#ida #reverse #c
Доброго времени суток. Сегодня мы будем смотреть дизассемблированный код инструкций if, for, while, switch, которые написаны на языке Си. Данную инструкцию довольно просто отличить в дизассемблированном виде от других инструкций. Её отличительное свойство - одиночные инструкции условного перехода je, jne и другие команды jump.
Читать: https://codeby.net/threads/dizassembliruem-cikly-napisannye-na-si.75854/
#ida #reverse #c
Reverse crackme для начинающих [0x02]
В этой статье мы разберёмся, как узнать верный пароль для прохождения простого Crackme ( версия 2 ). Рекомендую освоить ассемблер на базовом уровне, а затем читать статьи про реверс-инжиниринг. Вам будет понятнее. Открываем crackme в PPEE или PEstudio. Нам необходимо узнать разрядность crackme. Затем, открыть в нужной версии IDA ( x64 или x86 ).
Читать: https://codeby.net/threads/reverse-crackme-dlja-nachinajuschix-0x02.77589/
#reverse #ida
В этой статье мы разберёмся, как узнать верный пароль для прохождения простого Crackme ( версия 2 ). Рекомендую освоить ассемблер на базовом уровне, а затем читать статьи про реверс-инжиниринг. Вам будет понятнее. Открываем crackme в PPEE или PEstudio. Нам необходимо узнать разрядность crackme. Затем, открыть в нужной версии IDA ( x64 или x86 ).
Читать: https://codeby.net/threads/reverse-crackme-dlja-nachinajuschix-0x02.77589/
#reverse #ida
Reverse crackme для начинающих [0x03]
В этой статье мы разберёмся, как работает метод активации Crackme V3.0, а ещё, как нам активировать его. Это последняя версия из этой серии программ.
Рекомендую освоить ассемблер на базовом уровне, а затем читать статьи про реверс-инжиниринг. Вам будет понятнее. Эти три Crackme очень простые. Они написаны для архитектуры x86. А ведь существуют программы для архитектуры x64. Не стоит забывать о приложениях написанных на C#, JAVA, где используется байт-код. Не забудем некоторые популярные методы защиты: обфускация кода, упаковщики, протекторы. Всё описанное может сделать программу очень сложной для понимания и реверс-инжиниринга.
Читать: https://codeby.net/threads/reverse-crackme-dlja-nachinajuschix-0x03.77709/
#reverse #ida
В этой статье мы разберёмся, как работает метод активации Crackme V3.0, а ещё, как нам активировать его. Это последняя версия из этой серии программ.
Рекомендую освоить ассемблер на базовом уровне, а затем читать статьи про реверс-инжиниринг. Вам будет понятнее. Эти три Crackme очень простые. Они написаны для архитектуры x86. А ведь существуют программы для архитектуры x64. Не стоит забывать о приложениях написанных на C#, JAVA, где используется байт-код. Не забудем некоторые популярные методы защиты: обфускация кода, упаковщики, протекторы. Всё описанное может сделать программу очень сложной для понимания и реверс-инжиниринга.
Читать: https://codeby.net/threads/reverse-crackme-dlja-nachinajuschix-0x03.77709/
#reverse #ida