• ClipSaver
  • dtub.ru
ClipSaver
Русские видео
  • Смешные видео
  • Приколы
  • Обзоры
  • Новости
  • Тесты
  • Спорт
  • Любовь
  • Музыка
  • Разное
Сейчас в тренде
  • Фейгин лайф
  • Три кота
  • Самвел адамян
  • А4 ютуб
  • скачать бит
  • гитара с нуля
Иностранные видео
  • Funny Babies
  • Funny Sports
  • Funny Animals
  • Funny Pranks
  • Funny Magic
  • Funny Vines
  • Funny Virals
  • Funny K-Pop

0x08 Navigation [Reversing with Radare2] скачать в хорошем качестве

0x08 Navigation [Reversing with Radare2] 6 лет назад

скачать видео

скачать mp3

скачать mp4

поделиться

телефон с камерой

телефон с видео

бесплатно

загрузить,

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
0x08 Navigation [Reversing with Radare2]
  • Поделиться ВК
  • Поделиться в ОК
  •  
  •  


Скачать видео с ютуб по ссылке или смотреть без блокировок на сайте: 0x08 Navigation [Reversing with Radare2] в качестве 4k

У нас вы можете посмотреть бесплатно 0x08 Navigation [Reversing with Radare2] или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:

  • Информация по загрузке:

Скачать mp3 с ютуба отдельным файлом. Бесплатный рингтон 0x08 Navigation [Reversing with Radare2] в формате MP3:


Если кнопки скачивания не загрузились НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу страницы.
Спасибо за использование сервиса ClipSaver.ru



0x08 Navigation [Reversing with Radare2]

This is a lecture from my 'Reverse Engineering with Radare2' course that is available here: http://aetherlab.net/y/r2 You can check out my other courses here: Website: http://aetherlab.net Blog:   / gergely.revay   Trainings: Web Hacking: Become a Web Pentester - https://hackademy.aetherlab.net/p/web... Learn Burp Suite, the Nr. 1 Web Hacking Tool - https://hackademy.aetherlab.net/p/bur... Reverse Engineering with Radare2 - https://hackademy.aetherlab.net/p/rad... Twitter: @geri_revay   / geri_revay   Facebook:   / aetherlab.net   =============================================== Transcript of the video: =============================================== Hi, In this lecture I am gonna show you how you can navigate around in the binary with radare. Even if we cannot execute the binary, from the info we learnt a lot. We found out that the application idoes something on the network, that there is somekind of login, and there are no binary protections in place. As we said our first target can be the login mechanism. Let's start reversing the program. When you start the radare you will be put to the entry point of the app. $ r2 server.exe Let's do the analysis. $ aaa Just to get thigs strait. The server.exe is not running right now. We are just disassembling the program and not executing it. To go the main, we can do $ s sym.main The sym.main is just a reference created by radare to the address of the main function. In case of main we can also do: $ s main As you can see the address where we stand has changed because we are standing now at the beginning of the main function. Let's look at the list of functions: $ afl There is a function called 'authenticate', that could be interesting: $ s sym.authenticate What do you think is the command to see the dissassembled code? P for print under that d for disassembly and f for functions. $ pdf Which stands for 'print dissassemble function'. This show the assembly code of the function where we are standing. We can also say things like: $ pdf @sym.authenticate The @ literally means 'at' in radare. It can be followed by an address, register containing an address or a symbol like what we used. This is useful, because you don't have to change your position in the code to check out other parts of the code. What you can see in this function is that after some string length calls the 'check_username' function is called. So let's go there: $ s sym.check_username; pdf If you look around, there are some logging built in, reading username, and then an interesting function is called, the 'compare_username'. Its parameters could be interesting. It is called with two local variables. And if you look closer one of them is initialized here: 0x08048af7 c785e4fbffff. mov dword [ebp - local_41ch], 0x6262616a 0x08048b01 66c785e8fbff. mov word [ebp - local_418h], 0x61 Let's see what is the value that is used in these variable. Just to prove again that the ? Is the most valuable command, you can do calculations with the '?' as well, in this case simply: $ ? 0x6262616a Or with the next line together: ? 0x616262616a That looks really good. I can test quickly whether that works. Ohh yeah, so the username is jabba. Now we only need the password. Which we will see in the next lecture. You can also do things like: $ ? 0x10 + 6 In IDA you would add comments to the code to not forget things you have already found out about the code. You can do this in radare as well: $ s 0x08048af7 $ CC username=jabba In this lecture we have seen how the seek command works and how you can move around in the binary. Try to look at other interesting functions. After that join me in the next lecture.

Comments
  • 0x09 Cross References [Reversing with Radare2] 6 лет назад
    0x09 Cross References [Reversing with Radare2]
    Опубликовано: 6 лет назад
  • 0x0C - Cutter: FLARE-On #3 Challenge Part 1 [Reversing with Radare2] 6 лет назад
    0x0C - Cutter: FLARE-On #3 Challenge Part 1 [Reversing with Radare2]
    Опубликовано: 6 лет назад
  • Reversing for Newbies - Pt 1: Binary Patching (Lena151 Assembly Tutorials) 8 лет назад
    Reversing for Newbies - Pt 1: Binary Patching (Lena151 Assembly Tutorials)
    Опубликовано: 8 лет назад
  • Реверсирование и взлом первой простой программы - bin 0x05 10 лет назад
    Реверсирование и взлом первой простой программы - bin 0x05
    Опубликовано: 10 лет назад
  • Типичное CTF задание, немного криптографии. Прохожу машину b3dr0ck на tryhackme, уровень easy. 11 дней назад
    Типичное CTF задание, немного криптографии. Прохожу машину b3dr0ck на tryhackme, уровень easy.
    Опубликовано: 11 дней назад
  • [tool] Network Forensics with Tshark 6 лет назад
    [tool] Network Forensics with Tshark
    Опубликовано: 6 лет назад
  • 0x04 Target Application [Reversing with Radare2] 6 лет назад
    0x04 Target Application [Reversing with Radare2]
    Опубликовано: 6 лет назад
  • Почему работает теория шести рукопожатий? [Veritasium] 7 дней назад
    Почему работает теория шести рукопожатий? [Veritasium]
    Опубликовано: 7 дней назад
  • Radare2 Debugging Part 1 - The Basics 5 лет назад
    Radare2 Debugging Part 1 - The Basics
    Опубликовано: 5 лет назад
  • SHELLCON 2017 Technical Keynote: What Can Reverse Engineering Do For You? Amanda Rousseau 8 лет назад
    SHELLCON 2017 Technical Keynote: What Can Reverse Engineering Do For You? Amanda Rousseau
    Опубликовано: 8 лет назад
  • Взлом WiFi за 60 секунд | Как взламывают Ваш роутер будьте осторожны! 1 год назад
    Взлом WiFi за 60 секунд | Как взламывают Ваш роутер будьте осторожны!
    Опубликовано: 1 год назад
  • Meshtastic в России: законно ли использовать? 1 месяц назад
    Meshtastic в России: законно ли использовать?
    Опубликовано: 1 месяц назад
  • Возможно ли создать компьютеры с техпроцессом меньше 1 нм 3 недели назад
    Возможно ли создать компьютеры с техпроцессом меньше 1 нм
    Опубликовано: 3 недели назад
  • Сети для несетевиков // OSI/ISO, IP и MAC, NAT, TCP и UDP, DNS 1 год назад
    Сети для несетевиков // OSI/ISO, IP и MAC, NAT, TCP и UDP, DNS
    Опубликовано: 1 год назад
  • 0x03 Environment Setup [Reversing with Radare2] 6 лет назад
    0x03 Environment Setup [Reversing with Radare2]
    Опубликовано: 6 лет назад
  • Вся IT-база в ОДНОМ видео: Память, Процессор, Код 2 месяца назад
    Вся IT-база в ОДНОМ видео: Память, Процессор, Код
    Опубликовано: 2 месяца назад
  • Не используй DNS провайдера! Защищённые DOT, DOH DNS + VPN + Keenetic 1 год назад
    Не используй DNS провайдера! Защищённые DOT, DOH DNS + VPN + Keenetic
    Опубликовано: 1 год назад
  • PCB: Safety Mirages. What Your CAD Misses | Миражи безопасности 11 дней назад
    PCB: Safety Mirages. What Your CAD Misses | Миражи безопасности
    Опубликовано: 11 дней назад
  • OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks! 6 месяцев назад
    OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!
    Опубликовано: 6 месяцев назад
  • SUNBURST SolarWinds Malware - Tools, Tactics and Methods to get you started with Reverse Engineering 5 лет назад
    SUNBURST SolarWinds Malware - Tools, Tactics and Methods to get you started with Reverse Engineering
    Опубликовано: 5 лет назад

Контактный email для правообладателей: u2beadvert@gmail.com © 2017 - 2026

Отказ от ответственности - Disclaimer Правообладателям - DMCA Условия использования сайта - TOS



Карта сайта 1 Карта сайта 2 Карта сайта 3 Карта сайта 4 Карта сайта 5