У нас вы можете посмотреть бесплатно Αναλύοντας ένα VM-based obfuscated εκτελέσιμο αρχείο (MalwareTech "vm1" Beginner Writeup) или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
Καλησπέρα σας! Αυτό είναι ένα διαφορετικό βίντεο από τα υπόλοιπα καθώς ασχολούμαι με τον κλάδο του Reverse Engineering και όχι της κρυπτογραφίας ή των μαθηματικών. Πιο συγκεκριμένα, αναλύω ένα beginner CTF challenge της MalwareTech το οποίο χρησιμοποιεί την τεχνική "Virtualization" για να κάνει obfuscate το binary. Σκοπός αυτού του βίντεο είναι να αποκτήσουν όσοι το βλέπουν μια εικόνα για το πως προσεγγίζουμε τέτοιου είδους binaries όταν είναι προστατευμένα με αυτή την τεχνική. Στο τέλος του βίντεο, δείχνω και πως μπορεί κάποιος να φτιάξει έναν πολύ απλό δικό του disassembler για εξάσκηση. Καλή ακρόαση! :D ================================================ 0:00 : Εισαγωγή 1:02 : Ανάλυση κλασικού exe στον HexEditor 4:19 : Σύντομη περιγραφή λειτουργίας των disassemblers 5:06 : Εξήγηση της Virtualization τεχνικής 5:58 : Στατική ανάλυση με 32-bit IDA Pro 22:45 : Υλοποίηση python emulator για τον virtual επεξεργαστή 29:33 : Υλοποίηση απλού disassembler