De eerste stap in het afdoende kunnen reverse-engineeren van een binary is om de tools onder de knie te hebben. En aangezien we het hebben over binary-based reverse engineering is een debugger de meest waardevolle tool. In deze video dus aandacht voor de werking van de GNU Debugger ofwel GDB. We gaan kijken hoe we werken met de debugger. Dus hoe onderzoeken we een binary, zetten we breakpoints, bekijken we data en weten we wat de waardes van het register zijn. Ook kijken we hoe we waardes kunnen overschrijven en nemen we een dieper kijkje in wat deze registers doen en wat de zogenaamde "register flags" zijn. Al deze kennis komt van pas tijdens het debuggen, dus laten we eens een duik nemen in GDB, het geheugen en de registers!
Neem zeker ook even een kijkje op onderstaande kanalen voor nog meer InfoSec info!
♾️ Discord: / discord
▶️ Twitch: / jarnobaselier
🌎 Site: jarnobaselier.nl
✏ Blog: jarnobaselier.nl/buffer-overf...
📹 Video (reversing all binaries): • CEMA 2021 CTF - ELF Bi...
Learned something and want to support me, please buy me a nice cup of coffee ;-)
☕ www.buymeacoffee.com/jarno
28 май 2023