Перейти к содержанию

Блоги

 

Lua плагины в CE

Нет времени, пока напишу заметки.   1. Можно сделать плагин с визуализацией счетчиков обращений к видимым данным в MemoryView с подключенным DBVM. 2. По аналогии в Dessect Data Scanner сделать выбор DBVM режима.   DBVM позволяет обойти ограничение в 4 аппаратных брейкопинта и в реальном времени визуализировать данные, которые обращаются к памяти на чтение, запись. Показывать счетчик обращения и даже показывать спискок инструкций при наведении курсором на байт или иные данные в MemoryView. В случае c Dessect Data Scanner может ускорить расструктуризацию, а не по 1-ому брейкпоинту снимать показания X секунд пробегаясь по структуре.   Кстати, кто-нибудь шарит в алгоритмах, структурах данных и паттернах проектирования? Если шарите, поделитесь в каких задачах применяли.  

MasterGH

MasterGH

 

[URLdrafter.exe]

Случилось мне столкнуться с ситуацией, что есть "лёгкий" способ сделать очень интересные изменения в процессе, просто подменив URL адрес запроса, или ответ, получив при этом совсем другой результат, так появилась эта программа 🖖.

А вот и описание..
Программа URL drafter
Основные функции: Отслеживание URL запросов программы:
Позволяет отслеживать и логировать все передаваемые программой URL запросы. Это позволяет получить прямые ссылки на скачивание или просмотр файлов / информации которая запрашивается процессом. Например - htmp файл с параметрами, или 3ds модель, что угодно. Создание фильтров подмены:
Позволяет создать фильтр, указав в нём полный запрос от программы, управлять его состоянием, сохранять файлы со списком фильтров, загружать эти файлы. Таким образом можно сделать много файлов для разных функций и загружать их когда нужно. Фильтр позволяет заменить URL запрос на свой, таким образом можно подменить файл, или что либо ещё необходимое процессу. Файл можно положить на свой локальный сервер (localhost), или туда куда удобно. Нужно учитывать что не все файлообменники отдадут файл по прямому запросу от не авторизованного пользователя (процесса). Побочные функции: Просмотр всех процессов в системе - их id и имени. Просмотр загруженных в процесс модулей.   Команды программы можно посмотреть введя "help".
Все команды могут принимать аргументы сразу, или по порядку. Например ввести "connect 3442" или сначала "connect" а потом "3442" это одно и тоже.
Программа создаёт файлы в директории которой лежит, если не будет указан полный путь, потому лучше поместить файл в папку.

Версия 32 бит: URLdrafter x32.exe

Создание фильтра:
*Удобнее создавать фильтры через файл
Для создания фильтра нужно прописать "fcreate (название фильтра) (номер активности 1/0) (что найти) (на что заменить)"
Название - может быть абсолютно любым.
Номер активности - включён ли фильтр, позже можно изменить командой "fenable"
Что найти - полная URL ссылка, без http, в таком виде как выводит программа.
На что заменить - полная URL ссылка без http которой будет заменена найденная ссылка

Пример:
В файле фильтр выглядит вот так: ,1,WeaponModel,localhost/map.eax,abz/online.html, фильтры разделяются пробелом или переходом на новую строку, запятые обязательны в начале и в конце.

*Фильтры работают только если включен перехват URl .

Краткое руководство, если что то не понятно:

Примеры использования фильтров на разных приложениях (НЕ будет пополняться):
Небольшое видео работы:

*Это консольное приложение написанное на C++.
*Пока доступна только 32 битная версия, соответственно открывать 64 битные процессы ей не получится. 64 битная НЕ выйдет в ближайшее время.
*Распространение разрешено с указанием данного форума как источника и авторства (хотя в программе всё указано).
   

imaginary

imaginary

 

Firefox создатель "профилей"

Что бывает если сначала сделать а потом проверять...

Стало мне интересно, а что если в файле изменить текстовые название на другие?.. И так появился этот патчер, он создаёт изменённый exe файл в директории с firefox.exe, название которому даёт пользователь. Если запускать полученный файл, то открывается чистый абсолютно новый firefox, в котором нет никаких настроек, дополнений, информации и прочего, а так же который это всё не сохраняет.
Такой "супер приватный режим", при том после закрытия и открытия не изменённого exe файла, все закладки и прочая информация сохраняется, то есть использование такого изменённого файла никак ни на что не влияет. Изначально это планировалось как создание кучи exe каждый из которых будет иметь свой профиль, но оказалось что ничего не сохраняется... 🤦‍♀️

Инструкция к патчеру: Запустить патчер Нажать на кнопку "Создать профиль" Указать полный путь до изменяемого файла в появившемся окне Ввести название профиля
Профиль сохранится в ту же папку, файл будет иметь название которое вы дали профилю, основной файл не изменяется.
Работать должно на любых версиях браузера, ну может быть кроме очень старых.

Предупреждение: не стоит открывать основной профиль и тот который создан патчером одновременно..   Mozilla profile creator
 

imaginary

imaginary

 

Баг в отключалке проверки целостности для ACU

Время от времени заметил в программе баг, когда терялся один из процессов. Предлагаю вам попробовать свои силы в нахождении этого бага. Вот кусок кода: PSYSTEM_PROCESS_INFORMATION process = PROCESS_INFORMATION_FIRST_PROCESS(SystemProcessInfo); while(process = PROCESS_INFORMATION_NEXT_PROCESS(process)) { if (process->UniqueProcessId == reinterpret_cast<HANDLE>(process_id)) break; } Мне даже стыдно за подобные баги.

partoftheworlD

partoftheworlD

 

[Assassin's Creed Unity] Отключалка проверки целостности

Думаю с получением бесплатной игры у многих могут зачесаться руки. Вот и набросал отключалку проверки целостности. Приятного взлома. Желательно запускать, после полной загрузки игры.     ACU_bypass.7z  

partoftheworlD

partoftheworlD

 

Приключение Wireshark в мире USB

Решил тут сделать кастомные пресеты для подсветки, но в софте производителя такой возможности не было, были стандартные, ограниченные. Как же я не люблю ограничения, ну что ж...приступим к исследованию.   Для начала необходимо понять как софт общается с клавиатурой, для этого запускаем Wireshark. При изменении яркости, происходит отправка пакета по USB.     Отлично, это уже что-то. Выполним еще пару действий, чтобы сделать шаблон для данных. //Стандартные настройки : 11 ff 0c 3a 00 01 ff 00 00 02 00 00 00 00 00 00 00 00 00 00 //Изменение яркости : 11 ff 0c 3a 00 01 f5 00 00 02 00 00 00 00 00 00 00 00 00 00 //Включение пресета : 11 ff 0c 3a 00 02 ff 00 00 10 40 00 64 00 00 00 00 00 00 00 //Изменение скорости пресета: 11 ff 0c 3a 00 02 ff 00 00 05 c7 00 64 00 00 00 00 00 00 00 Открываем 010 Editor и делаем шаблон.     Шаблон:   Шаблон можно будет использовать для программирования клавиатуры. Для программирования будем обращаться по имени HID устройства, чтобы с помощью CreateFile получить хендл и общаться с клавиатурой. Не самый лучший способ, но быстрый, хотя я бы выбрал хуки. Все есть файл. (ну почти) Посмотрим под отладчиком, что говорит софт логитека клавиатуре. Ставим бряк на WriteFile и бдыщ.     Дальше остается использовать CreateFile, Read/WriteFile, чтобы сделать основу для собственных пресетов. Один из плюсов всего этого, это уменьшение размера программы с 200 мб до 10кб.   Как раз вот-вот уже выходные, в планах привязать изменение подсветки клавиатуры в зависимости от готовности кофе в кофеварке. А до следующей статьи, можно будет разобрать как расширить функционал встроенных скриптов в клавиатуре и можно ли, туда прописать что-то действительно полезное, и что может пойти не так. И разобрать, за что отвечают последние 4 байта.

partoftheworlD

partoftheworlD

 

[Burp Suite] Написание кейгена для твика iOS

Похожая статья уже была, но тут "новый" инструмент и не просто подмена рандомного значения. Что ж, для начала надо запихнуть исполняемый файл под дизассемблер, ищем что-нибудь связанное с лицензией, реверсим.     Привели к читаемому виду, а теперь разбираемся что же тут происходит.   Часть 1, проверка, чтобы имя пользователя было не длиннее, чем 20 символов. IVar1 = __picsymbolstub4::_objc_retain(param_3,param_2,(_NSZone *)param_3); lenth = __picsymbolstub4::_objc_msgSend(IVar1,"length"); if (lenth < 20) { bResult._0_1_ = 0; } Часть 2. Считываем введенное имя пользователя с 12 по 16 символ. uname = __picsymbolstub4::_objc_msgSend(inpurt_username,"substringWithRange:",12,16); user_name = __picsymbolstub4::AutoreleasedReturnValue(uname); Часть 3. Получение серийного номера устройства. SerialNumber = __picsymbolstub4::_objc_msgSend(&ATTweakClient,"getSerialNumber"); serial_number = __picsymbolstub4::AutoreleasedReturnValue(SerialNumber); Часть 4. Составление строки из соли, серийного номера и имени пользователя. _complite_string = __picsymbolstub4::_objc_msgSend (&_OBJC_CLASS_$_NSString,"stringWithFormat:",&cf_%@%@%@, & cf_kyf6jFJYT8aawe[we]D+F-s4JYI3jsaDp69jsdq123sDdflkDuF3sgvlkd3asfKLFDGhjalsddgasd ,serial_number,user_name); complite_string = __picsymbolstub4::AutoreleasedReturnValue(_complite_string); Часть 5. Хеширование полученной строки. hash = __picsymbolstub4::_objc_msgSend(&Utils,"sha1:",complite_string); IVar1 = __picsymbolstub4::AutoreleasedReturnValue(hash); Часть 6. Узнаем, что приходит от сервера. (Формат ключа)   Начинаем писать кейген. #Импортируем модуль для работы с хеш-функциями from hashlib import sha1 #Задаем серийный номер аппарата serial = b"QTW6NR7XXP7M" #Задаем имя пользователя == 16 знакам name = b"partoftheworlD16" #Задаем соль salt = b"kyf6jFJYT8aawe[we]D+F-s4JYI3jsaDp69jsdq123sDdflkDuF3sgvlkd3asfKLFDGhjalsddgasd" def generate_license_file(): #Хешируем и переводим хеш в hex license_hash = sha1(salt + serial + name).hexdigest() #Формируем ключ key = license_hash[:12]+name.decode("utf-8")+license_hash[12:] #Формируем лицензионный файл print("{\"validated\":true,\"key\":\""+key+"\",\"create_time\":\"00:00:00 Apr 10, 2019 MSK\"}") generate_license_file() На выходе получаем. {"validated":true,"key":"2ebb4e00950epartoftheworlD16cff6343256a724d56eb6506173ec","create_time":"00:00:00 Apr 10, 2019 MSK"}   Теперь необходимо этот ключ как-то скормить программе. 1. Способ, поместить ключ прямо в папку с программой 2. Скормить, через ответ с сервера.   Я выбрал второй, просто потому, что мне лень по папкам лазить, чтобы создать файл. Пусть за меня это делает программа, я что её зря взламывал? Заходим в Burp Suite, вкладка Proxy, Options.     Переходим в программу и запрашиваем лицензию.     Ах да, я забыл снова включить прокси. Все, после запроса, срабатывает подмена ответа с сервера и в Burp Suite видим.     А на экране телефона, успешно загруженную лицензию.  
   

partoftheworlD

partoftheworlD

 

Fiddler vs Burp Suite

Ну что ж, случайно на последнем CTF узнал, что Burp умеет сертификаты генерировать для прослушки HTTPS. Раньше я писал скрип для подмены запроса для mouse sensitivity в Fiddler, а тут оказалось, ничего писать не надо, составил регулярку для поиска и написал в окошечко на что заменить. Да и инструмент более гибкий, имеющий кучу плюшек.     Это же прелесть. А баг так и не по фиксили.      

partoftheworlD

partoftheworlD

 

Игровой фаззер

В общем начал разрабатывать игровой фазер, предназначенный для восстановления классов и смещений для не виртуальных функций. На данный момент я представляю это как отдельный проект, возможно написанный с нуля, но думаю использовать готовые дизассемблерные библиотеки, чтобы сэкономить время, который будет представлять из себя универсальный дампер SDK для любых игр. Хотя использовать x64dbg для подобного будет очень даже уместно т.к. функциональное ядро будет готово.   На первом этапе вешаем бряк на инструкцию. Получаем стек вызовов и восстанавливаем путь от 1-й функции вызванной клиентом до последней в которой находимся мы. На втором этапе будет создаваться каркас из классов, функций и ответвлений, я думаю воспользоваться перекрестными ссылками. На третьем этапе начнется интерпретация и парсинг инструкций основного древа без ответвлений кода, чтобы восстановить используемые в коде смещения и типы данных, отслеживая поведение инструкций. На четвертом этапе будет проводиться тоже самое, но только для ответвлений имея на руках уже найденные адреса и значения, я думаю это эффективней работы с ответвлениями начиная с нуля. На пятом этапе представлять в графическом виде все древо. На шестом генерировать таблицу рекласса.   Красным веделен четвертый этап, черным третий.   Основная проблема в том, что мы не знаем точный размер структур. И пока я не представляю, как можно получить размер динамически выделяемой памяти. Как вариант, пятым этапом вешать бряки на функции освобождающие память, фильтруя по всем найденным начальным адресам структур и после убивать процесс, чтобы перехватить размер. А после обрезать структуры по размеру, но концепция "ищи, чтобы удалить" мне не очень нравится.   Плюсы данного проекта в том, что ничего не надо делать самому(пфф, что-то там руками искать в 2019), а так же можно прилепить на один из этапов "рекурсивное" восстановление, т.е начинаешь с инструкции патрон и чем больше смещений восстановится, тем к большему числу классов получаешь доступ для восстановления и так будет продолжаться, пока файл не восстановится полностью. (нет это не нейронная сеть, хотя кто знает)

partoftheworlD

partoftheworlD

 

REDasm очередной игрок в мире интерактивных дизассемблеров

Выглядит достаточно ида-подобно, кроссплатформенный инструмент использующий Qt5 и конечно же опенсорсный.       Можно оставить в закладках и следить за развитием.  2019 можно назвать годом интерактивных дизассемблеров и декомпиляторов, много новых игроков появляется, даже немного удивительно.   https://redasm.io

partoftheworlD

partoftheworlD

 

реверсдоки

Intel 64 and IA-32 Architectures Software Developer's Manual Volume 2 (2A, 2B, 2C & 2D): Instruction Set Reference, A-Z, Sep 2016 (325383-060US)  https://www.intel.com/content/dam/www/public/us/en/documents/manuals/64-ia-32-architectures-software-developer-instruction-set-reference-manual-325383.pdf AMD64 Architecture Programmer's Manual Volume 3: General-Purpose and System Instructions, Rev 3.26 May 2018 (24594)  https://www.amd.com/system/files/TechDocs/24594.pdf AMD64 Architecture Programmer's Manual Volume 4: 128-Bit and 256-Bit Media Instructions, Rev 3.23 Feb 2019 (26568)  https://www.amd.com/system/files/TechDocs/26568.pdf AMD64 Architecture Programmer's Manual Volume 5: 64-Bit Media and x87 Floating-Point Instructions, Rev 3.15 May 2018 (26569)  https://www.amd.com/system/files/TechDocs/26569_APM_v5.pdf AMD64 Technology 128-Bit SSE5 Instruction Set, Rev 3.01 August 2007 (43479)  http://www.cs.northwestern.edu/~pdinda/icsclass/doc/AMD_ARCH_MANUALS/AMD64_128_Bit_SSE5_Instrs.pdf

partoftheworlD

partoftheworlD

 

[Just Cause 2] Увеличение длинны крюка

Когда-то давно я хотел сломать длину крюка, ну так вот, как и предполагал это оказалось статичное значение получаемое из файла конфигураций по значению: 0x72104687(возможно, это ID параметра в таблице со значениями), найти это с помощью поиска я не смог т.к. нет значений от которых можно было бы оттолкнуться. И нам на помощь приходит реверс.   Вот так выглядит код.   Тут все достаточно просто, функция по ID параметра загружает значение из файла и записывает в структуру крюка-кошки, вместе со всеми остальными параметрами.     Параметров очень много, начиная от начальной скорости и ускорения, заканчивая силой захвата людей. И как это обычно бывает, во время тестов возникла проблема. Крюк-кошка в игре считается за патрон, а пули для оптимизации очищаются, когда достигают пика своего существования.
Поэтому даже если найдем длину крюка-кошки и изменим её, то ничего не получится, просто потому, что время жизни крюка всего ничего. Значит, придется найти инвентарь, в инвентаре указатель на оружие, а в структуре оружия найти характеристики, и только тогда крюк кошка заработает.        

partoftheworlD

partoftheworlD

 

История исследования прошивки роутера

Данный материал приведен в ознакомительных целях и если вы будете ломать соседей, я тут вообще ни причем как и форум. А так же статья носит популистский характер, призывающий вас не останавливаться только на взломе игр и постоянно совершенствовать свои навыки в различных областях компьютерных наук.

Сегодня мы поговорим о серьезных вещах, а именно безопасности, которую предлагают нам провайдеры, предлагая купить/взять в аренду их роутер. Проблема носит масштабный характер, и это серьезная проблема в нашем регионе, мой провайдер предлагает подобный роутер и люди не разбирающиеся в этом, покупают уязвимые устройства, у которых по дефолту(в 70% случаев) включен удаленный доступ, достаточно установить на телефон nmap + telnet и сеть пала. Только в своем дворе я нашел около 70 потенциально уязвимых устройств этой же модели в радиусе 30 метров. И это не нормально.   Начнем с того, что этот роутер (ZXDSL931WII) у меня давно лежит под скальпелем, и давно хотелось поковырять какую-нибудь прошивку для железки. Ну что ж, возьмем прошивку с диска, проверим энтропию, чтобы быть уверенными, что прошивка ни чем не упакована. Это можно сделать с помощью утилиты binwalk, ей же будет и распаковывать все файлы прошивки. После распаковки, надо понять вектор атаки, например, проверка подлинности/авторизация и что-то в этом роде.      Лучшим инструментом для поиска экспортируемых функций под Windows будет Total commander.
  *.so файлы представляют из себя подобие dll в Windows. 
В нашем случае libcms_cli.so   Как видите на картинке ниже, никакой защиты памяти нет.   Теперь переходим к реверсу.     cmsCli_authenticate является функцией, которая считывает логин с паролем при подключении к роутеру через telnet(точно, остальные виды подключения не проверял). Приведем код к читаемому виду.
    Я думаю, что опытные программисты уже заметили в чем тут дело. Но, если кто не понял, то вот, тот участок из-за которого возможны проблемы(а они будут). // Считывание введенного пароля password = getpass("Password: "); if (password != (char *)0x0) { cmsUtl_strcpy(password_buffer,password); password_len = cmsUtl_strlen(password); memset(password,0,password_len); }   Т.к. отладчик не поднять, методом "тыка" было выяснено, что пароль может быть больше 256 байт(!!!). А проблема возникает из-за метода getpass, который,возвращает пароль в функцию, которую нельзя называть, это одна из запрещенных функций,  использование запрещенных функций, тоже самое, что купить билет в один конец до Азкабана из-за того, что strcpy не проверяет размер аргументов и это может вызывать переполнение. Чем мы сейчас и воспользуемся. addiu sp,sp,-0x238 //выделение памяти под кадр стека password_buffer = -0x110 //позиция буфера пароля ra = 0x0 //return address залогинились = 0x12c20 //участок кода, который сообщает роутеру об успешном выполнении проверки   Это все что нам надо знать для написания эксплоита, его будем лепить с помощью pwntools. Достаточно лишь заполнить 276 байт мусором, а после прописать 0x12c20 как адрес возврата.   Ну что, давайте украдем сладкий рулет!!!
  Пароль неверный, а доступ получили. Такие дела.       Как видим, права у стека полные.   7f97b000-7f990000 rwxp 7f97b000 00:00 0 [stack]     Функционал прошивки ограничен
, но когда это кого-то останавливало? Можно придумать костыли всегда. Например, использовать dumpmem в цикле, чтобы задампить всю память в которой, находится интересная информация, например, логин и пароль от учетки для подключения к интернету, пароль от вайфая и т.д. (На самом деле, получив доступ к роутеру, можно просто вызывать команду, которая покажет всю информацию о роутере, настройках в том числе и паролях.
  Или создать скрытую точку доступа, установив на него свой пароль и пользоваться чужим интернетом, устроить dhcp спуфинг.(Это все конечно теоретически, на тестовых машинах, только ради исследовательского интереса, ничего противозаконного, лол)   А теперь о том как защититься: В идеале обновить прошивку и следить за тем, что обновление исправляет. В реалиях придется просто отключить удаленный доступ к сервисам, которыми вы не пользуетесь, а ещё лучше и локальные, если вы неуверенны в людях, который присоединяются к вашему вайфаю.

partoftheworlD

partoftheworlD

 

О новинках в мире. Виртуальная реальность и другое..

Unity + ARKit 2.0 + Apple Device + iOS > 12.x  позволят сканировать через визуальную одометрию реальный мир и расставлять в нем виртуальные объекты и загружать их в точные места, куда раньше поставили. Особенность в том, что чем больше информации собрали физической камерой из разных положений и углов, тем больше шансов, что увидим объекты именно там куда их поставили. Это еще классно тем, что карту мира можно расширять, сохранять, загружать, передавать в реальном времени на разные устройства в мультиплеере. Далее ArKit похож на ArCore и Vuforia, EasyAR и т.п. сканируя изображения - маркеры, 3d-фигуры, сканирование плоскостей... И короче говоря,  могу добавить, что ARKit интересная штука.    Шлем и система виртуальной реальности + Unity. Стоит такая штука за 100К в России. Хотя цены бывают разные. На работе есть такая система и в ней очень круто. Манипуляторами как реальными руками можно делать много интересных вещей в 3д-комнате, при чем отфотканной с высоким качеством. Брать 3д-вещи в руки как реальные. Вращать, менять положение, бросать и так далее. Также было интересно на крыше в демке  "человека-паука". Это пейзаж с крыши, надевание маски, стрельба, звуки. В общем можно в шлеме путешествовать просто сидя дома. Если на Unity шаришь, можешь что хочешь сделать с этим шлемом. 3д- двери открывать,  делать механику разную, делать игры, так и что-то с пользой придумать, если конечно придумать.   HaloLens - очки смешанной реальность. Стоят за 300К.  Они интересны тем можно связать обучение работы с приборами (с 30-той секунды). Сейчас тут взрослые люди обучаются, а могут так обучаться и дети, и студенты и взрослые.  Можно придумать: 1) куда идти в аэропорте, могут показать очки (а это для смартфонов, а не для очков, таскаться с ними еще) 1) как пользоваться плитой, стиральной машиной. телевизором... и другой техникой 3) как приготовить еду 4) ну и так далее...  Обучение программируется судя по видео С выставки. Самое интересное где-то с пятой минуты   Все идет к тому, что у всех вместо телефонов могут быть очки, а передвигаться мы будем все на колесе, самокате или летающей машине, или индивидуальном пропеллере. Если сейчас можно видеть как все гоняют на самокатах и некоторые на колесе, то может лет через 100-300 люди могут летать на работу на пропеллерах за спиной.  Также все идет к том, что работа будет для большинства становится удаленной или роботы будут заменять людей, или люди будут управлять роботами как аватарами. Ну а путешествовать на пропеллере лучше на отдыхе чем на работу)

MasterGH

MasterGH

 

[GHIDRA] Спустя 2 недели использования

Ну что ж, вот и прошло 2 недели с момента выхода GHIDRA и хотите верьте, хотите нет, но за все это время у меня не возникло желания вернуться в IDA (даже открыть). Т.е. весь функционал, который дает гидра из коробки в IDA реализован только в плагинах.   Производительность. После релиза я писал статью, где рассказывал о «баге» с производительностью, как мне потом объяснили, что такое возможно на свежеустановленной Java, т.е. после запуска какие-то данные кешируются на жесткий, чтобы при последующих запусках не выдирать их из файлов GHIDRA, так что сейчас с этим все отлично. Ах, да гибкие настройки автоанализа, которые позволяют выбрать что именно нужно анализировать, уменьшить количество потоков, анализирующих файл, чтобы уменьшить нагрузку на систему.   Декомпиляция. С этим что у Hex-Rays, что у GHIDRA все на одном уровне. Где-то вывод хуже в GHIDRA, где-то в IDA. Но для себя я выбрал декомпилятор гидры просто потому, что у меня на руках есть все правила декомпилятора и если, вдруг, что-то где-то выводится неправильно, то я могу поправить это за 5 минут, а не ждать год в лучшем случае, пока китайцы сольют новую версию IDA, где возможно, поправят этот баг. Временами вывод декомпилятора GHIDRA странный, если сравнивать с IDA, но если вдуматься, то он более логичный.   Документация. Еще гидра идет с подробнейшей документаций как по работе с GHIDRA, так и по работе с API. В менеджере скриптов, так же идут различные примеры работы с кодом. И переписывая плагин для ассоциации функций строками, наслаждался эти процессом, из-за того, что в документации написано «чтобы использовать эту апи, вот эту штуку засунь сюда и получишь вот это, с которой можно работать вот так»   Плагины. К моему глубочайшему удивлению за 2 недели комьюнити наделало огромное количество плагинов. Хочешь деобфускатор кода — пожалуйста, хочешь загрузчик switch, wasm, ps4, sega — без проблем, есть какая-то специфичная прошивка для специфичной железяки — читай документацию и без проблем сделаешь для него загрузчик и даже декомпилятор.    И в заключении, сегодня я удалил IDA из-за ненадобности. Да, она была хороша и удобна, когда не было альтернатив, но сейчас у IDA нет какой-то особенной фитчи, которая бы серьезно повлияла на выбор в её пользу.   

partoftheworlD

partoftheworlD

 

[Ghidra] Function String Associate релиз.

Переписал скрипт на гидролад.(я теперь знаю Java через Python 😄)
 Делает все тоже самое, рекурсивный поиск строк в функции и создание комментов.   Установка: Скачиваем файл из  репозитория Добавляем его в менеджер скриптов Ищем среди всех скриптов Запускаем     Надо будет еще по колдовать над форматированием строк, а так вроде все работает. Если что, какие-то баги, пишите сюда или создавайте репорт на гитхабе.

partoftheworlD

partoftheworlD

Bypass EAC, BE, MRAC [Clean screenshots]

Обход функции, снятия скринов античитами.   23/05/2019    Undetected Поддержка:  x32 / x64 Win7+   Запускать можно как до, так и после запуска игры Запустить файл Играть В зависимости от античита, скрины не будут сниматься или будут чистые ENJOY

JustHack

JustHack

×

Важная информация

Находясь на нашем сайте, Вы автоматически соглашаетесь соблюдать наши Условия использования.