Деобфускация импортов VMP с помощью иды От того самого челика с решением Hex-Rays CTF, который еще оказывается соавтор книги Practical Reverse Engineering Part 1 Part 2 Part 3 Полезный лайфхак (лежало на поверхности сурсов апи) по вырубанию эксепшенов, чтобы не мешали, когда трейсишь e = idaapi.retrieve_exceptions() for ex in e: ex.flags = idaapi.EXC_SILENT idaapi.store_exceptions() Snippets source
Eastonia
i'm senior GOrk developer👹 @Easton21 小丑竟是我自己.jpg ex SenIOr jSpYthOnC-+ esrever engineer
Графики
📊 Средний охват постов
📉 ERR % по дням
📋 Публикации по дням
📎 Типы контента
Лучшие публикации
17 из 17Автор решил поделиться исследованием над функциями SDK и лоадера VMP! Надеюсь,это поможет некоторым реверсерам! Приятного чтения!
Лан и на всякий еще один для закрепления, чтобы наверняка все поняли. С уведомлениями + уникально, а не репосты себя, я не копирка же 😎 но над репостом сапдрагона стоит глубоко задуматься... 🤔
я нетакойкаквсе и не буду писать длинное поздравление с нг... С новым годом, пожелаю всем уйти с этой сферы, и заняться чем-то адекватным
Решение CTF таска от Hex-Rays: https://youtu.be/kZd1Hi0ZBYc
final release, from bgspa.
writeup: https://blog.es3n1n.eu/posts/obfuscator-pt-1/ src: https://github.com/es3n1n/obfuscator/
seems legit https://www.52pojie.cn/thread-1861384-1-1.html
https://github.com/kweatherman/ida_missinglink IDA Plugin that fills in missing indirect CALL & JMP target information