Введение в Unicorn Engine и ELF для реверс инжиниринга

Поделиться
HTML-код
  • Опубликовано: 23 янв 2025

Комментарии • 25

  • @sys.raccoon
    @sys.raccoon  15 дней назад +1

    cmV3cml0ZSBpdCBpbiBydXN0

    • @cleveremptY
      @cleveremptY 15 дней назад +1

      Illuminaty confirmed

    • @M3T4R3X
      @M3T4R3X 11 дней назад +1

      rewrite it in rust

  • @linkernick5379
    @linkernick5379 14 дней назад +4

    Мне просто нравится, как сделаны ваши видео и смотрю в том числе для общего развития.

  • @act0r399
    @act0r399 9 дней назад

    Вот это контент подъехал, мое почтение друг, продолжай дальше пожалуйста ☺️

  • @IsEmtyFact
    @IsEmtyFact 13 дней назад +6

    Ничего не понятно, но видео имба, готов пересмотреть потом 👍

  • @yoshibosh512
    @yoshibosh512 9 дней назад

    Вау, 10/10 ролик. не так много качественного контента на такую тематику в СНГ.

  • @nbasked
    @nbasked 14 дней назад

    Спасибо тебе за твои старания, невероятный контент!!!

  • @СергейФёдоров-щ8ш
    @СергейФёдоров-щ8ш 10 дней назад

    Классно, Все довольно просто.🤪 Никогда не юзал юникорн, но так для общего развития посмотрел.
    Интересно загрузить какойнить трой с полиморфным кодом (metaphor например), посмотреть что получится. Ну и какой, изивните, раст. C, и только, да и вобще RE это всегда C/Asm.

  • @fre4i973
    @fre4i973 14 дней назад

    Спасибо за труд)

  • @Ice.Rezzet
    @Ice.Rezzet 9 дней назад +1

    Очень очень достойно. Не знаю когда мне это может понадобится, исследовать чужие программы для поиска уязвимостей? Патчи и исправление бинарей? Но очень интересно.
    Можете накидать вариантов когда это все может быть полезно и для чего обычно используется?

    • @sys.raccoon
      @sys.raccoon  7 дней назад +1

      Для исследования и повторения сложной логики бинарника, например нетривиальное шифрование/дешифрование/генерация подписи/фингерпринта и т.п. Вместо того чтобы сидеть и копаться в декомпилированном коде пытаясь понять откуда что берётся и как это всё в точности работает, можно найти точку входа где по простым значениям в памяти/регистрах возвращается нужный результат. И дальше начать итеративно писать эмулятор. С каждой неудачной попыткой будет понятнее с каким внешним кодом и данными происходит взаимодействие. На основе этих знаний можно либо пытаться дальше исследовать исполняемый код и вручную повторять его логику, либо оставить решение с эмулятором.

  • @kirilloz8833
    @kirilloz8833 14 дней назад

    имба, подписка

  • @Eface526
    @Eface526 15 дней назад

    УРААА видео

  • @yarburart7242
    @yarburart7242 11 дней назад

    13:42 не совем понял как работает этот трюк, как будто заменил адрес в конкретной инструкции прямо во время выполнения эмулятора. Но эмулятор же не должен позволить такие махинации в целях безопасности

    • @sys.raccoon
      @sys.raccoon  11 дней назад

      Да, это замена адреса лежащего в регистре X17 прямо перед совершением прыжка.
      Никакой проблемы с данным трюком нет, поскольку идея Unicorn Engine и заключается в том что мы можем встроить процесс эмуляции в наше собственное приложение и полностью контролировать ход выполнения. Всё что происходит внутри эмулятора можно считать изолированной песочницей которая связана с внешним миром с помощью хуков. Вызов любых функций которые мы не задали явно это ошибка, вызов любых сисколлов ошибка, попытки что-то считать или записать в память за пределами виртуального пространства выделенного для эмуляции это тоже ошибка.

  • @СтасПеченских
    @СтасПеченских 13 дней назад

    Возможно мне это никогда не пригодится, но все же...
    Через что ты создаешь такие плавные переходы кода?
    Никогда не занимался созданием видеоконтента.

    • @sys.raccoon
      @sys.raccoon  13 дней назад +2

      В Motion Canvas. Про это есть отдельное видео на канале

  • @aokpaokrndoi
    @aokpaokrndoi 15 дней назад +7

    гидру же спецслужбы прикрыли года 4 назад...

    • @Gudrongudronov
      @Gudrongudronov 14 дней назад +15

      Этот комментарий был ожидаем от забежавшего рандомного наркологи на рандомную рекомендацию Ютуба,чтоб написать невероятную по своей остроумномеости и шедевральности мысль рожденую в не менее гениальном мозге.

    • @dastan331
      @dastan331 13 дней назад

      Так уже давно есть альтернатива: Deep black hole 😂

    • @aokpaokrndoi
      @aokpaokrndoi 12 дней назад

      @@Gudrongudronov 🤓🤓🤓🤓🤓🤓🤓

    • @buginsystem8925
      @buginsystem8925 8 дней назад

      Гидру спецслужбы открыли в 2019

  • @CanchezAK
    @CanchezAK 13 дней назад +1

    Ghidra Dominatus.