- 20.06.2022
- 23 845
- 218
- 36
- Награды
- 10
- Пол
- Муж.
Репутация:
- Автор темы
- Администратор
- Модератор
- Команда форума
- #1
Название: Реверс-инжиниринг и разработка эксплойтов. Часть 1
Автор: Infinite Skills
Реверсинг ПО — восстановление принципов/идей/алгоритмов работы программы для исследования и/или создания аналогичного ПО. Часто применяется для (в курс не входит, но вы сами сможете потом это делать):
Автор: Philip Polstra
Оригинальное название: Reverse Engineering and Exploit Development
Продолжительность: 02:00:34
Спойлер: Описание далее
В первую часть курса входит:
01. Начало работы
Автор: Infinite Skills
Реверсинг ПО — восстановление принципов/идей/алгоритмов работы программы для исследования и/или создания аналогичного ПО. Часто применяется для (в курс не входит, но вы сами сможете потом это делать):
- Анализа вирусов/троянов/червей и прочего с целью создания средств защиты.
- Поиска дырок в закрытом софте с целью создания вирусов/троянов/червей/сплойтов и прочего.
- Создания описаний для форматов данных/протоколов, используемых в программах и т.д.
- Анализа работы закрытых драйверов и прочего для создания открытых линуксовых.
- Изготовление пиратских серверов серверных игр вроде WoW и допилка их рубанком до сходства с официальным. (Взлом WoW в курс не входит)
Автор: Philip Polstra
Оригинальное название: Reverse Engineering and Exploit Development
Продолжительность: 02:00:34
Спойлер: Описание далее
В первую часть курса входит:
01. Начало работы
- Введение в реверс
- Об авторе
- Этические соображения
- Инструменты реверс-инжиниринга - Часть 1
- Инструменты реверс-инжиниринга - Часть 2
- Инструменты реверс-инжиниринга - Часть 3
- Инструменты реверс-инжиниринга - Часть 4
- Реверсивные Инструменты реверс-инжиниринга - часть 5
- Реверсивные Инструменты реверс-инжиниринга - Часть 6
- Как пользоваться файлами примеров (рабочими файлами)
- Обзор уязвимостей - Часть 1
- Обзор уязвимостей - Часть 2
- Обзор уязвимостей - Часть 3
- Использование Fuzzing (методика тестирования, при которой на вход программы подаются невалидные, непредусмотренные или случайные данные) - Часть 1
- Использование Fuzzing - Часть 2
- Использование Fuzzing - Часть 3
- Использование Fuzzing - Часть 4
- Just Enough Assembly (Наверное, простой реверс) - Часть 1
- Just Enough Assembly - Часть 2
- Just Enough Assembly - Часть 3
- Переполнение стека - Часть 1
- Переполнение стека - Часть 2
- Переполнение стека - Часть 3
Для просмотра скрытого содержимого вы должны войти или зарегистрироваться.
Последние темы в этом разделе:
- [Udemy] Paul Chin - Гейм Хакинг: Основы взлома игр с Cheat Engine (2021)
- Скрипт Лоадер [Key,UID,Auth - System]
- Скрипт Hwid Checker + анимации + ключ к Hwid + сброс Hwid
- Скрипт Hwid Checker + ключ привязка к Hwid + отправка в телеграм
- Скрипт Hwid Checker
- Приватный Курс по реверс-инжирингу - Курс от colby57
- Курс по реверс-инжирингу - Создание читов для игр
- Как создать chams в Unity
- Как в EFT получить информацию о игроке (K/D, LVL, etc...)
- Как работает ESP в читах