Ломаем простую «крякми» при помощи Ghidra — Часть 2
|
|
Среда, 10 Апреля 2019 г. 06:44
+ в цитатник
В
первой части статьи мы при помощи Ghidra провели автоматический анализ простой программы-крякми (которую мы скачали с сайта crackmes.one). Мы разобрались с тем, как переименовывать «непонятные» функции прямо в листинге декомпилятора, а также поняли алгоритм программы «верхнего уровня», т.е. что выполняется функцией
main().
В этой части мы, как я и обещал, возьмемся за анализ функции
_construct_key(), которая, как мы выяснили, как раз и отвечает за чтение переданного в программу двоичного файла и проверку прочитанных данных.
Читать дальше -> https://habr.com/ru/post/447488/?utm_source=habrahabr&utm_medium=rss&utm_campaign=447488
Метки:
C++
Реверс-инжиниринг
reverse engineering
ghidra
reversing
hacking
дизассемблирование
декомпиляция
крякми
крякинг
crackme
crackmes.de
nsa
анб
-
Запись понравилась
-
0
Процитировали
-
0
Сохранили
-