Есть различные подходы к анализу защищенности приложений, но рано или поздно все упирается в изучение взаимодействия приложения с API. Именно этот этап дает больше всего …
Читать дальшеКодинг
Обфускация с помощью виртуализации кода
Есть множество решений для защиты программ, которые определяют работу внутри изолированных сред, работают с антиотладочными приемами, контролируют целостность своего кода и динамически шифруют свои данные …
Читать дальшеИнструменты для взлома и реверсинга приложений Android
За многие года существования Андроид разработчики приложений и те, кто эти приложения взламывает, обзавелись массой инструментов, направленных друг против друга. О том, какими способами можно …
Читать дальшеВнедрение кода в чужое приложение с помощью Frida
Когда речь идет о взломе и модификации чужого приложения, то на ум приходит использование декомпилятора, дизассемблера и отладчика. Но есть софтина, которая работает по другому. Знакомьтесь …
Читать дальшеEvilSploit — пакет инструментов для аппаратного взлома
Для аппаратного взлома нужно четко понимать внутренний механизм функционирования целевой железяки. Как правило, процесс аппаратного взлома начинается с реверсинга: сначала статического, затем динамического. С аппаратной …
Читать дальшеПерехват вызовов функций WinAPI
Техника перехвата вызовов функций WinAPI известна уже давно, она часто используется как в вредоносных программах, так и в снифферах, трейнерах для игр, а также в любых …
Читать дальше