• Najnowsze pytania
  • Bez odpowiedzi
  • Zadaj pytanie
  • Kategorie
  • Tagi
  • Zdobyte punkty
  • Ekipa ninja
  • IRC
  • FAQ
  • Regulamin
  • Książki warte uwagi

Inżynieria wsteczna, reverse engineering

Object Storage Arubacloud
+9 głosów
2,406 wizyt
pytanie zadane 8 kwietnia 2015 w Offtop przez Wally Bywalec (2,840 p.)
edycja 8 kwietnia 2015 przez Wally
Trudny temat, sporo tutaj jest pytań o podstawy, ale są też bardziej zaawansowane i myślę że będzie tego więcej.

Co polecacie w kierunku reverse engineeringu? Jest tu jakaś osoba co coś wie na ten temat? Konkretnie chodzi mi o wykonywanie takiego multiplayera do GTA jak SA:MP, MTA, lub też ostatnio piszą multi do GTA V. Nie jest to reklama żadna. Ludzie od reverse engineeringu wstecznego biorą pod lupę takie GTA SA (czy też inny program) i piszą serwer oraz klienta a potem taki klient komunikuje się z serwerem i klient wpływa na to co się dzieje w procesie gry. Sama komunikacja jeszcze spoko. Ale kluczowe pytanie jak znajdują te adresy (bo chyba o adresy funkcji chodzi) w procesie gry które robią jakąś czynność. Jeden adres ustawia pozycje gracza, inny tworzy pojazd, inny zmienia pogode. Niektóre procedury w grze są mocniej skomplikowane niż tylko zmiana pozycji i jak oni to znajdują?

Ktoś coś poleca jakieś zródło z czym to się je taki reverse engineering? Jakieś doświadczenia?

EDIT: Są w c++ wskaźniki na funkcje, czyli powinienem dać rady przypisać jakiś adres do funkcji w procesie i odpalić. Ale mowa tu już nie o tym jak w kursach piszą, że tworze funkcje A, a potem wskaźnik = A. Tutaj nie mam dostępu do kodu, tylko pracuję na żywym procesie, poprzednio skompilowanym kodzie. Pewnie muszę podać offset pamięciowy procesu czy coś. Musiałbym chyba przez WinAPI się dostać do procesu i dopiero wtedy coś..?

2 odpowiedzi

+3 głosów
odpowiedź 8 kwietnia 2015 przez hit02 Nałogowiec (33,970 p.)
edycja 8 kwietnia 2015 przez hit02

Z tego, co mi się wydaje (Też jestem początkujący, więc może mi się tylko wydawać. cheeky) adres procedury możesz wyliczyć wywołując GetModuleHandle() jeśli znasz jej adres w module, a aby wbić się w kontekst procesu możesz na przykład użyć DllSpoof. W przeciwnym razie może być problem, bo istnieje coś takiego jak ASLR.

A co do źródeł to pozwól, że wkleję swój poprzedni post. smiley

Jeśli bawisz się w RE, to musisz znać przynajmniej podstawy Asemblera, ale to pewnie wiesz. smiley

Chyba najlepsze do nauki RE są:

https://www.youtube.com/user/GynvaelColdwind/playlists // Tu znajdziesz dużo materiałów o RE i Assembly.

http://crackmes.de/ // RE nie nauczysz się inaczej, niż w praktyce. Tu znajdziesz mnóstwo Crackme.

https://tuts4you.com/download.php?list.17 // Dosyć popularny kurs RE, natomiast muszę przyznać, że zrobiłem tylko jedno Crackme, więc nie mogę powiedzieć, czy jest dobry.smiley

Natomiast co do samego Asemblera, to podstawą jest dokumentacja Intela, chociaż może być ciężko rozpocząć, więc polecam najpierw chociaż zacząć pisać w Asemblerze.

+1 głos
odpowiedź 9 kwietnia 2015 przez Tomatosoup Pasjonat (18,530 p.)
Znany i polecany uw-team.

http://www.uw-team.org/videoarty_reverse.html

Nie czytałem tego więc nie wiem na ile to jest wartościowe, przypadkiem na to trafiłem grając w hackme.

Podobne pytania

0 głosów
4 odpowiedzi 5,961 wizyt
0 głosów
1 odpowiedź 525 wizyt
pytanie zadane 17 sierpnia 2021 w Python przez theemperor Użytkownik (710 p.)
+1 głos
1 odpowiedź 182 wizyt

92,634 zapytań

141,505 odpowiedzi

319,883 komentarzy

62,015 pasjonatów

Motyw:

Akcja Pajacyk

Pajacyk od wielu lat dożywia dzieci. Pomóż klikając w zielony brzuszek na stronie. Dziękujemy! ♡

Oto polecana książka warta uwagi.
Pełną listę książek znajdziesz tutaj.

Akademia Sekuraka

Kolejna edycja największej imprezy hakerskiej w Polsce, czyli Mega Sekurak Hacking Party odbędzie się już 20 maja 2024r. Z tej okazji mamy dla Was kod: pasjamshp - jeżeli wpiszecie go w koszyku, to wówczas otrzymacie 40% zniżki na bilet w wersji standard!

Więcej informacji na temat imprezy znajdziecie tutaj. Dziękujemy ekipie Sekuraka za taką fajną zniżkę dla wszystkich Pasjonatów!

Akademia Sekuraka

Niedawno wystartował dodruk tej świetnej, rozchwytywanej książki (około 940 stron). Mamy dla Was kod: pasja (wpiszcie go w koszyku), dzięki któremu otrzymujemy 10% zniżki - dziękujemy zaprzyjaźnionej ekipie Sekuraka za taki bonus dla Pasjonatów! Książka to pierwszy tom z serii o ITsec, który łagodnie wprowadzi w świat bezpieczeństwa IT każdą osobę - warto, polecamy!

...