RE with ARCHANGEL
Вивчаємо reverse engineering та українську Якщо вам подобається канал, зробіть донат на підтримку проекту. 20% з кожного донату піде на потреби ЗСУ. Карта моно: 4441 1144 2308 3193 URL youtube каналу: https://www.youtube.com/channel/UC3yboG4g07IALzWFW6
Mostrar más- Suscriptores
- Cobertura postal
- ER - ratio de compromiso
Carga de datos en curso...
Carga de datos en curso...
Вітаю всіх, починається другий сезон, присвячений реверс-інжинірингу українською. В цьому відео ми навчимося діставати маленькі компоненти з великих продуктів та шукати оновлення в динамічних бібліотеках, щоб знайти нові можливості в операційній системі. Хочете більше деталей, то дивіться відео. Нагадую, що частина ваших донатів (а у новому сезоні то 20 %) йде на потреби ЗСУ. 4441 1144 2308 3193 - номер картки для вашої підтримки.
Цього разу будемо досліджувати компонент ОС Windows, а також спробуємо використати тулу Cheat Engine для пошуку потрібної нам локації.
У цьому випуску ми поговоримо про black lists (чорні списки) серійних номерів, та як вони можуть допомогти в питаннях активації функцій програми.
Подивимося на ще один цікавий спосіб пошуку хендлерів віконних повідомлень - як зробити пошук без знань про метадату. Познайомимося зі stack trace, аппаратними брейкпоінтами та трасуванням. Карта для донатів: 4441 1144 2308 3193
Нарешті ми переходимо до фінальної частини, присвяченій vmware workstation 16. Сьогодні ми розберемо, як ефективно використовувати декомпілятор для швидкого аналізу, як визначити детальну інформацію про ключі реєстру, з якими пряцює програма. А також найголовніше - як підборати ключі при використанні криптографічно нестійких алгоритмів.
Продовжуємо дослідження vmware workstation 16. У цій частині ми познайомимося із COM об'єктами та подивимося, як влаштована робота з ними в операційній системі Windows, як робити пошук цих компонентів і як шукати імплементацію інтерфейсів на сервері.