リバースエンジニアリング、搾取、暗号。
私のブログをチェックして、TwitterとYouTubeでフォローしてください!
リバースエンジニアリング「Just See」と呼ばれるシンプルなクラックマム:書き込み
リバースエンジニアリングAレベル1クラック "Easy_firstcrackme-by-d4rk_fl0w":書き込み
ユーティリティ - オブジェクト/実行可能ファイルからシェルコードコンバータースクリプト:コード
ユーティリティ - アセンブリおよびリンクスクリプト:コード
ユーティリティ - シェルコードテストスケルトンジェネレーター:コード
ユーティリティ-GDB Pythonスクリプトテンプレート:コード
syscall asm:codeを終了します
syscall "hello world!"を書きます:コード
execve shellcode(動的アドレス指定)コード
Protostar Stack6チャレンジのRet2Libcエクスプロイト:コード
Protostar Stack7 Challenge(最小のROPチェーン)のエクスプロイト:コード
Vuplayer 2.49(DEPなし)のエクスプロイトローカルバッファーオーバーフロー:コード、書き込み
execve shellcode(stack method):code
RIP相対アドレス指定コードを使用してシェルコードを実行します
パスワードで保護されたバインドシェル(Linux/x64)コード、書き込み
パスワード保護されたリバースシェル(Linux/x64)コード、記事、1番目のページアウトで紹介されています
Xanax-アセンブリで記述されたカスタムシェルコードエンコーダー:
GOコードで書かれた、より一般的な(そしてやや拡張可能な)エンコーダースケルトン
Gocryper:Goコード、書き込みで記述されたカスタムAESシェルコードクリプター
GOコード、書き込みで書かれた基本的なポリモルフィックエンジン
卵ハンターシェルコード(Linux/x64)コード、書き込み
パスワード保護されたリバースシェル(Linux/ARMV6)
Malwaretechの文字列はクラックメスに挑戦します:書き込み
Malwaretechのシェルコードはクラックメスに挑戦します:書き込み
Defcon Qualys 2019:Speedrun-001 Exploit(StackベースのBOF + ROP):コード
Crackme "Crackme2-be-d4rk_fl0w" writeupの解決策
crackme "crack3 by-d4rk_fl0w"の解決策:
ユーティリティ-R2fridaチートシート:書き込み
Crackme "Alien_bin"記事の解決策
Crackme "Mexican"の自動化されたソリューション:書き込み、スクリプトソリューション1:彫刻、スクリプトソリューション2:パッチング
Crackme "Crackme_by_coulomb"(.net)の書き込み:書き込み
Crackme "Shadows_registerme"(.net)の書き込み:書き込み
Crackme "Removemytrial_by_coulomb"(.net)の書き込み:書き込み
Crackmeの書き込み「パスワードを取得」:書き込み、コード(keygen)
Cyptopals Solutions:セット1、チャレンジ1。
Cyptopals Solutions:セット1、チャレンジ2
Cyptopals Solutions:セット1、チャレンジ3。
Cyptopals Solutions:セット1、チャレンジ4。
Cyptopals Solutions:セット1、チャレンジ5。
Cyptopals Solutions:セット1、チャレンジ6。
Cyptopals Solutions:セット1、チャレンジ7。 "AES in ecbモード":コード
Cyptopals Solutions:セット1、チャレンジ8。「ECBモードでAESを検出」:コード
Cyptopals Solutions:セット2、チャレンジ9。 "PKCS#7パディングの実装":コード
Cyptopals Solutions:セット2、チャレンジ15。「PKCS#7パディング検証」:コード
ツールの網羅的ではないリスト
そこにはたくさんのものがあります。これらは、私がこれまでに見つけた最も便利なものです。