[Из песочницы] Reverse engineering тестового crackme от Лаборатории Касперского
Приветствую сообщество! Давным давно, в 2013 году на Хабре был опубликован пост «Reverse engineering на собеседовании: как мы нанимаем на работу». В нём был предложен тестовый crackme для претендентов на позицию вирусного аналитика. Убедившись, что полного разбора тестового файла в интернете нет, я решил написать свой разбор. И так, приступим. Crackme 64-разрядный. Запустим его в IDA Pro.
Читать дальше →
Читать дальше →
Источник: Хабрахабр
Похожие новости
- Налоги, Telegram и абсурд происходящего
- Как стать автором патента на изобретение и получить его за 2,5 месяца
- Сеть, в которой живут агенты: кто нажал Enter и как это проверить
- Не только про производительность — как балансировщик нагрузки обеспечивает отказоустойчивость
- Инсайдер в системе: как аппаратная блокировка перезаписи защищает данные от собственных сотрудников
- ИИ против ИИ: кто победит в кибербезопасности
- Cloud Security Day 2026: что реально обсуждали на сцене и в кулуарах
- Апрельский «В тренде VM»: уязвимость в Microsoft SharePoint
- Цифровая тень: что скрывают под капотом популярные Android-приложения (результаты аудита)
- Это ты на фото? SMS-RAT. Методы обфускации