Классно, Все довольно просто.🤪 Никогда не юзал юникорн, но так для общего развития посмотрел. Интересно загрузить какойнить трой с полиморфным кодом (metaphor например), посмотреть что получится. Ну и какой, изивните, раст. C, и только, да и вобще RE это всегда C/Asm.
Очень очень достойно. Не знаю когда мне это может понадобится, исследовать чужие программы для поиска уязвимостей? Патчи и исправление бинарей? Но очень интересно. Можете накидать вариантов когда это все может быть полезно и для чего обычно используется?
Для исследования и повторения сложной логики бинарника, например нетривиальное шифрование/дешифрование/генерация подписи/фингерпринта и т.п. Вместо того чтобы сидеть и копаться в декомпилированном коде пытаясь понять откуда что берётся и как это всё в точности работает, можно найти точку входа где по простым значениям в памяти/регистрах возвращается нужный результат. И дальше начать итеративно писать эмулятор. С каждой неудачной попыткой будет понятнее с каким внешним кодом и данными происходит взаимодействие. На основе этих знаний можно либо пытаться дальше исследовать исполняемый код и вручную повторять его логику, либо оставить решение с эмулятором.
13:42 не совем понял как работает этот трюк, как будто заменил адрес в конкретной инструкции прямо во время выполнения эмулятора. Но эмулятор же не должен позволить такие махинации в целях безопасности
Да, это замена адреса лежащего в регистре X17 прямо перед совершением прыжка. Никакой проблемы с данным трюком нет, поскольку идея Unicorn Engine и заключается в том что мы можем встроить процесс эмуляции в наше собственное приложение и полностью контролировать ход выполнения. Всё что происходит внутри эмулятора можно считать изолированной песочницей которая связана с внешним миром с помощью хуков. Вызов любых функций которые мы не задали явно это ошибка, вызов любых сисколлов ошибка, попытки что-то считать или записать в память за пределами виртуального пространства выделенного для эмуляции это тоже ошибка.
Этот комментарий был ожидаем от забежавшего рандомного наркологи на рандомную рекомендацию Ютуба,чтоб написать невероятную по своей остроумномеости и шедевральности мысль рожденую в не менее гениальном мозге.
cmV3cml0ZSBpdCBpbiBydXN0
Illuminaty confirmed
rewrite it in rust
Мне просто нравится, как сделаны ваши видео и смотрю в том числе для общего развития.
Вот это контент подъехал, мое почтение друг, продолжай дальше пожалуйста ☺️
Ничего не понятно, но видео имба, готов пересмотреть потом 👍
Вау, 10/10 ролик. не так много качественного контента на такую тематику в СНГ.
Спасибо тебе за твои старания, невероятный контент!!!
Классно, Все довольно просто.🤪 Никогда не юзал юникорн, но так для общего развития посмотрел.
Интересно загрузить какойнить трой с полиморфным кодом (metaphor например), посмотреть что получится. Ну и какой, изивните, раст. C, и только, да и вобще RE это всегда C/Asm.
Спасибо за труд)
Очень очень достойно. Не знаю когда мне это может понадобится, исследовать чужие программы для поиска уязвимостей? Патчи и исправление бинарей? Но очень интересно.
Можете накидать вариантов когда это все может быть полезно и для чего обычно используется?
Для исследования и повторения сложной логики бинарника, например нетривиальное шифрование/дешифрование/генерация подписи/фингерпринта и т.п. Вместо того чтобы сидеть и копаться в декомпилированном коде пытаясь понять откуда что берётся и как это всё в точности работает, можно найти точку входа где по простым значениям в памяти/регистрах возвращается нужный результат. И дальше начать итеративно писать эмулятор. С каждой неудачной попыткой будет понятнее с каким внешним кодом и данными происходит взаимодействие. На основе этих знаний можно либо пытаться дальше исследовать исполняемый код и вручную повторять его логику, либо оставить решение с эмулятором.
имба, подписка
УРААА видео
13:42 не совем понял как работает этот трюк, как будто заменил адрес в конкретной инструкции прямо во время выполнения эмулятора. Но эмулятор же не должен позволить такие махинации в целях безопасности
Да, это замена адреса лежащего в регистре X17 прямо перед совершением прыжка.
Никакой проблемы с данным трюком нет, поскольку идея Unicorn Engine и заключается в том что мы можем встроить процесс эмуляции в наше собственное приложение и полностью контролировать ход выполнения. Всё что происходит внутри эмулятора можно считать изолированной песочницей которая связана с внешним миром с помощью хуков. Вызов любых функций которые мы не задали явно это ошибка, вызов любых сисколлов ошибка, попытки что-то считать или записать в память за пределами виртуального пространства выделенного для эмуляции это тоже ошибка.
Возможно мне это никогда не пригодится, но все же...
Через что ты создаешь такие плавные переходы кода?
Никогда не занимался созданием видеоконтента.
В Motion Canvas. Про это есть отдельное видео на канале
гидру же спецслужбы прикрыли года 4 назад...
Этот комментарий был ожидаем от забежавшего рандомного наркологи на рандомную рекомендацию Ютуба,чтоб написать невероятную по своей остроумномеости и шедевральности мысль рожденую в не менее гениальном мозге.
Так уже давно есть альтернатива: Deep black hole 😂
@@Gudrongudronov 🤓🤓🤓🤓🤓🤓🤓
Гидру спецслужбы открыли в 2019
Ghidra Dominatus.