USBTrace_x64_Build_83_060215_Installer.exe
6.1 MB
Сьогодні на youtube каналі проекту вийде перше відео, присвячене дослідженню програми USBTrace. Інсталятор піддослідної версії доступний для завантаження
https://youtu.be/ZS46HMKD4DY
https://youtu.be/ZS46HMKD4DY
👍34
video_editor_setup.exe
64.4 MB
Сьогодні на каналі вийшло друге відео - як написати генератор ключів для Icecream Video Editor. Інсталятор доступний в аттачі. Вас чекає опис епічного фейлу, та чому аудит безпеки потрібний. Відео доступне за посиланням:
https://youtu.be/5-oqh7mw-Qk
https://youtu.be/5-oqh7mw-Qk
👍30
template_keygen.zip
2.2 MB
Ось і настав час для виходу ще однієї відеоуроків. В цій частині ми створимо темплейт генератора ключів та дізнаємося багато цікавого. Відео вже доступне за посиланням:
https://youtu.be/c8J4zsYmhSc
https://youtu.be/c8J4zsYmhSc
👍21
ResTuner_setup.exe
5.4 MB
На каналі нове відео. В ньому ми спробуємо модифікувати програму так, щоб уникнути зустрічі з її механізмами захисту. Дивіться відео за посиланням:
https://youtu.be/My4FuQFq9r8
https://youtu.be/My4FuQFq9r8
👍23
VMware-workstation-full-16.2.4-20089737.exe
615.6 MB
Наша наступна ціль: дуже відоме програмне забеспечення в світі віртуалізації - vmware workstation 16. Перший сезон нашого курсу прямує до свого завершення, а що то за сезон, в якому не було сюжету на декілька серій. Дослідження цього продукту буде поділено на частини - в першій частині ми подивимося, як досліджувати вікна програми, чим це робити, та яку інформацію вікна можуть нам надати. Дивіться відео за посиланням:
https://youtu.be/obAzr-qYr7g
https://youtu.be/obAzr-qYr7g
👍20❤🔥14
Друга частина аналізу vmware workstation 16. Ви побачите, як працює COM техногія та дізнаєтеся, що треба робити, щоб знайти розташування цікавого вам коду у COM сервері. Лінк на відео:
https://youtu.be/W1X3eawtMTA
https://youtu.be/W1X3eawtMTA
YouTube
Researching vmware workstation 16 - part 2
Продовжуємо дослідження vmware workstation 16. У цій частині ми познайомимося із COM об'єктами та подивимося, як влаштована робота з ними в операційній системі Windows, як робити пошук цих компонентів і як шукати імплементацію інтерфейсів на сервері.
🔥23👍3🏆2
Третя частина аналізу vmware workstation 16, нарешті, доступна для ознайомлення. Там вас чекає швидкий аналіз з допомогою (і без) декомпілятора, модифікація функцій та використання неекспортованого коду у власному проекті. А головне - як знайти вірний серійний номер та не потонути в математиці. Відео доступне за посиланням (не забувайте задонатити мені трошки грошенят, я усе це знімав для вас):
https://youtu.be/lpLK6CmgciU
https://youtu.be/lpLK6CmgciU
YouTube
Researching vmware workstation 16 - part 3
Нарешті ми переходимо до фінальної частини, присвяченій vmware workstation 16. Сьогодні ми розберемо, як ефективно використовувати декомпілятор для швидкого аналізу, як визначити детальну інформацію про ключі реєстру, з якими пряцює програма. А також найголовніше…
🔥22🏆2👍1
aida64extreme675.exe
44.5 MB
За запитом деяких наших глядачів наступне відео буде присвячене основам - такий собі crash course, який допоможе зрозуміти, що там відбувається і відбувалося в усіх цих відео, якщо людина є новачком. Поговоримо про ассемблерні команди, WinAPI, формат РЕ, calling convensions. Та розглянемо все на прикладі. Відео доступне за посиланням:
https://youtu.be/XV6npP3fl9Q
https://youtu.be/XV6npP3fl9Q
👍32
Як показала практика, вам більше подобається контент, в якому пояснюється база. Тому в сьогоднішньому відео ми вивчимо ще один варіант пошуку обробників повідомлень для вікон, навіть якщо ми до цього нічого не знали про метаінформацію, об'єкти та внутрішню організацію бібліотек для роботи з віконною графікою. Для прикладу буде та сама програма з попереднього відео. Хлопці та дівчата, сподіваюсь на ваші донати (ось карта: 4441 1144 2308 3193), бо навіть на мікрофон немає. Посилання на відео: https://youtu.be/8dmIYqooexk
YouTube
Aida64 - dive a little deeper
Подивимося на ще один цікавий спосіб пошуку хендлерів віконних повідомлень - як зробити пошук без знань про метадату. Познайомимося зі stack trace, аппаратними брейкпоінтами та трасуванням.
Карта для донатів: 4441 1144 2308 3193
Карта для донатів: 4441 1144 2308 3193
👍26🔥5
Давайте покінчимо вже з Aida64 та отримаємо, нарешті, робочу програму. У відео ви зможете побачити, як автори зберігали blacklisted keys у відкритому вигляді, і ось що трапилось:
https://youtu.be/yA5pDIahqTU
https://youtu.be/yA5pDIahqTU
👍20🔥9
Реверс-інжиніринг - це не завжди про кряки та кейгени. Іноді треба дослідити звичайний компонент в звичайній операційній системі та визначити, як можна позичити якусь функціональність з працюючої програми. Тож зустрічайте нове відео, де будемо досліджувати, як програмно регулювати гучність:
https://youtu.be/mD9KOnZa1m8
https://youtu.be/mD9KOnZa1m8
YouTube
Setting volume level on Windows 10
Цього разу будемо досліджувати компонент ОС Windows, а також спробуємо використати тулу Cheat Engine для пошуку потрібної нам локації.
🔥37
