RE with ARCHANGEL

Description
Вивчаємо reverse engineering та українську

Якщо вам подобається канал, зробіть донат на підтримку проекту. 20% з кожного донату піде на потреби ЗСУ.

Карта моно:
4441 1144 2308 3193

URL youtube каналу:
https://www.youtube.com/channel/UC3yboG4g07IALzWFW6
Advertising
We recommend to visit

Офіційний канал.

Питання про замовлення: @Rozetka_helpBot

Інші соціальні мережі:

Fashion: t.me/rozetka_fashion
Instagram: instagram.com/rozetkaua
YouTube: youtube.com/channel/UCr7r1-z79TYfqS2IPeRR47A
Twitter: x.com/rozetka_ua

Last updated 2 weeks, 5 days ago

Простір для вивчення нової професії, зростання в кар’єрі або розвитку бізнесу👇🏻

Наша команда пише для вас найкращі та найцікавіші матеріали, які обов’язково допоможуть у вашому навчанні: https://genius.space/lab/

Last updated 2 months, 3 weeks ago

Реклама: @Vladislav24_04

Last updated 1 month ago

7 Monate, 3 Wochen her

Дорогі друзі! Настав час побачити ще одне відео. Цього разу будемо продовжувати пошук цікавих артефактів, познайомимося із підписами, їхньою перевіркою та парсингом ресурсів, що зберігають опис бінарного файлу.

https://youtu.be/p_hXWMNu2bA

8 Monate her

Шановні, вітаю! Відчуваю натхнення поділитися з вами ще одним відео, тут ви зможете поринути в детальний розбір того, звідки різні тули беруть дебажні символи, і як то взагалі працює. Також додаю скрипт, згаданий у відео. Саме відео вже доступне за посиланням:

https://youtu.be/WGwmtDOJ6Ss

2 Jahre, 3 Monate her

Вітаю, шановні підписники. Мені стає дедалі важче робити цікавий контент для вас, тому я вирішив взяти паузу, і за час цієї перерви підготувати другий сезон відеоуроків. Ціллю є послідовне та цікаве викладання з реальними прикладами, тому залишайтесь на зв'язку, скоро з'явиться подальша інформація та анонси.

Давайте підведемо підсумки і згадаємо, чого ми навчилися у першому сезоні. Головна мета першого сезона - здобуття навичок пошуку в великому продукті маленьких цікавих для нас локацій, де знаходиться саме той код, функціональність якого треба дослідити або поміняти.

  1. В першому відео ми дізналися, що для пошуку за допомогою перехресних посилань (cross references) можна використовувати API функції. Тоді ми знайшли місце перевірки реєстрації за допомогою пошуку звернень до криптографічних функцій.
  2. В другому відео ми побачили, як дебагер може виконувати обробку викликів OutputDebugString та зрозуміли, чому такі виклики повинні бути видалені з релізної версії продукту. Також дослідили об'єкти QString.
  3. В третій частині зробили графічний інтерфейс для генераторів ключів.
  4. В четвертій частині розглянули INIT таблицю програм, написаних на делфі. Побачили, шо можна виконувати патч програм, які не мають цифрового підпису і не використовують релокації.
  5. П'ята, шоста та сьома частини присвячені одному продукту - vmware workstation, де ми навчилися працювати з вікнами, розглянули приклад COM об'єкту та на практиці використали алгоритм брутфорсу ключів, що дає непоганий у середньому результат.
  6. Восьма, дев'ята та десята частини знов присвячені одній програмі - aida64, тут ми ознайомилися з використанням метаоб'єктної інформації в делфі, навчилися шукати хендлери якихось об'єктів графічного інтерфейсу та проаналізували, чим погані блеклісти.
  7. Одинадцята частина знайомить нас з інструментом cheat engine та вчить нас, як шукати роботу з чисельними значеннями в коді (десь є певне значення, який код його використовую та модифікує).

Але нас попереду ще чекає багато цікавого. Всім велике спасибі, ви найкращі.

2 Jahre, 3 Monate her

Реверс-інжиніринг - це не завжди про кряки та кейгени. Іноді треба дослідити звичайний компонент в звичайній операційній системі та визначити, як можна позичити якусь функціональність з працюючої програми. Тож зустрічайте нове відео, де будемо досліджувати, як програмно регулювати гучність:

https://youtu.be/mD9KOnZa1m8

YouTube

Setting volume level on Windows 10

Цього разу будемо досліджувати компонент ОС Windows, а також спробуємо використати тулу Cheat Engine для пошуку потрібної нам локації.

2 Jahre, 4 Monate her

За запитом деяких наших глядачів наступне відео буде присвячене основам - такий собі crash course, який допоможе зрозуміти, що там відбувається і відбувалося в усіх цих відео, якщо людина є новачком. Поговоримо про ассемблерні команди, WinAPI, формат РЕ, calling convensions. Та розглянемо все на прикладі. Відео доступне за посиланням:

https://youtu.be/XV6npP3fl9Q

We recommend to visit

Офіційний канал.

Питання про замовлення: @Rozetka_helpBot

Інші соціальні мережі:

Fashion: t.me/rozetka_fashion
Instagram: instagram.com/rozetkaua
YouTube: youtube.com/channel/UCr7r1-z79TYfqS2IPeRR47A
Twitter: x.com/rozetka_ua

Last updated 2 weeks, 5 days ago

Простір для вивчення нової професії, зростання в кар’єрі або розвитку бізнесу👇🏻

Наша команда пише для вас найкращі та найцікавіші матеріали, які обов’язково допоможуть у вашому навчанні: https://genius.space/lab/

Last updated 2 months, 3 weeks ago

Реклама: @Vladislav24_04

Last updated 1 month ago