Большой гайд по реверсу
Иногда спрашивают, с чего начать реверсить, что почитать на эту тему. Теперь у меня есть ответ :)
Достаточно большой гайд, а точнее сборник различных материалов по реверсу на различных архитектурах, с использованием различного инструментального стека: radare2, gdb, frida, x64dbg и других.
Заметки/статьи покрывают реверс С кода на х86, под винду и Unix, ну и небольшой кусочек по анализу малвари.
Всем, кто погружен в тематику или хочет научиться, настоятельно рекомендую. Очень наглядно, подробно, с комментариями и примерами.
Ну и просто заглядывайте к нему в блог, там очень качественные материалы.
#reverse #frida #gdb #radare2
Иногда спрашивают, с чего начать реверсить, что почитать на эту тему. Теперь у меня есть ответ :)
Достаточно большой гайд, а точнее сборник различных материалов по реверсу на различных архитектурах, с использованием различного инструментального стека: radare2, gdb, frida, x64dbg и других.
Заметки/статьи покрывают реверс С кода на х86, под винду и Unix, ну и небольшой кусочек по анализу малвари.
Всем, кто погружен в тематику или хочет научиться, настоятельно рекомендую. Очень наглядно, подробно, с комментариями и примерами.
Ну и просто заглядывайте к нему в блог, там очень качественные материалы.
#reverse #frida #gdb #radare2
artik.blue
Reversing
All things cyber
Продолжая тему реверса - инструмент radius2
Многие OpenSource продукты (обычно почему-то в реверсе мне чаще всего встречаются) имеют постфикс, то есть взяли какой-то инструмент, переписали его на новый язык/переделали/улучшили, но помня, откуда была взята оригинальная идея, оставляют старое название и добавляют новую цифру. Как примеры, radare2, radius2.
Интересно, а будет ли frida2, вот это я бы посмотрел =D
Вот и следующий инструмент имеет постфикс: radius2
Это фреймворк для символьного выполнения и taint-анализа, использующий Radare2 и его промежуточное представление ESIL. По сути, это старая версия ESILSove с некоторыми архитектурными улучшениями. Он использует boolector SMT-solver, а не z3. В среднем он выполняется примерно в 1000 раз быстрее, чем ESILSove.
Думаю, что тем, кто погружается или уже погружен в мир реверса - это будет полезно (если вы, конечно о нем не знаете).
Дополнительно в репозитории лежит неплохой файлик с описанием того, что эта штука умеет и может.
Приятного чтения и использования!
#radius #radare #frida #reverse
Многие OpenSource продукты (обычно почему-то в реверсе мне чаще всего встречаются) имеют постфикс, то есть взяли какой-то инструмент, переписали его на новый язык/переделали/улучшили, но помня, откуда была взята оригинальная идея, оставляют старое название и добавляют новую цифру. Как примеры, radare2, radius2.
Интересно, а будет ли frida2, вот это я бы посмотрел =D
Вот и следующий инструмент имеет постфикс: radius2
Это фреймворк для символьного выполнения и taint-анализа, использующий Radare2 и его промежуточное представление ESIL. По сути, это старая версия ESILSove с некоторыми архитектурными улучшениями. Он использует boolector SMT-solver, а не z3. В среднем он выполняется примерно в 1000 раз быстрее, чем ESILSove.
Думаю, что тем, кто погружается или уже погружен в мир реверса - это будет полезно (если вы, конечно о нем не знаете).
Дополнительно в репозитории лежит неплохой файлик с описанием того, что эта штука умеет и может.
Приятного чтения и использования!
#radius #radare #frida #reverse
GitHub
GitHub - nowsecure/radius2: radius is a fast binary emulation and symbolic execution framework using radare2
radius is a fast binary emulation and symbolic execution framework using radare2 - GitHub - nowsecure/radius2: radius is a fast binary emulation and symbolic execution framework using radare2