-
Notifications
You must be signed in to change notification settings - Fork 6
/
Copy pathinżynieria wsteczna
36 lines (22 loc) · 1.03 KB
/
inżynieria wsteczna
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
- strace nazwa pliku
- ltrace nazwa pliku
- objdump -d nazwa pliku
- file nazwa pliku
- gdb nazwa pliku
- ghidra
- https://youtu.be/oTD_ki86c9I
Czasami musisz najpierw odszyfrować/zwirtualizować plik exe. Następnie użyj Ghidry lub czegokolwiek.
ciekawy artykuł --> https://miltonamcs-private-organization.gitbook.io/analysing-a-malicious-github-repository/
ciekawy opis + analiza kodu C w celu nauki: https://github.com/taviso/ctftool
lista plików do obejścia zabezpieczeń źle skonfigurowanych systemów w unix - https://gtfobins.github.io/
https://sysdig.com/blog/hiding-linux-processes-for-fun-and-profit/
https://crackmes.one/
http://pwnable.kr/
narzędzie - gdb-pwndbg
pdfextractor filename
strings file -d
https://ctf101.org/binary-exploitation/overview/
https://trailofbits.github.io/ctf/exploits/
https://github.com/0xZ0F/Z0FCourse_ReverseEngineering
https://github.com/0xZ0F/Z0FCourse_ReverseEngineering/blob/master/Chapter%206%20-%20DLL/6.03%20Exports.md
rozpakowanie pliku .7z komenda: `7z x myarchive.7z`