📊
RE & For & Crypto
test
Reverse Engineering
Reverse Engineering
  • About
  • Basic
    • Evasion Techniques
    • Assembler
      • IDE
      • Asm Language
  • PWN
    • Материалы (эксплоиты с CTF и чьи-то заметки)
    • Теория
      • Техника Blind ROP
      • Курсы
      • Vulnerabilities
      • Функции
        • C++ memory corruption examples
        • snprintf
        • strncmp
    • Tools
      • ROP
  • Tools
    • By Languages
      • Go
      • Lua
      • Rust
      • Adobe Flash Player Apps (SWF)
    • Информация о бинарном файле
    • Отладчики
    • Трейсеры
    • Пакеры
    • Fuzzers
    • Editors
    • DBI
    • Sandbox
      • PyREBox
    • Decompilers & Disassemblers
      • RetDec
      • Capstone
      • Hopper
      • IDA
        • Some Tips & Tricks
        • IDA Python
      • dnSpy
      • Snowman
      • Analys Go Binaries
      • Ghidra
      • Radare2
    • Binary Parsing
      • LIEF
      • Yara
      • Angr
    • Steganography
    • Other
    • Обфускаторы
  • Windows
    • ASLR/DEP
    • Различные недокументированные структуры
    • Windows API Hook
  • Firmware
    • OWASP Testing methodology
  • MacOS
    • Как увидеть логи приложения
    • Код ядра
Powered by GitBook
On this page
  1. Tools

Other

PreviousSteganographyNextОбфускаторы

Last updated 1 year ago

Кто-то сделал порт Ghidra, IDA, JD в VSCode (нах* не ясно, но интересно):

Парсинг PE-файлов (исполняемые файлы — библиотеки, бинари, еще что?.. — на винде) на Go (поддерживает битые файлы):

SigFlip — патчинг PE без нарушения подписи?

Что-то про taint анализ

https://marketplace.visualstudio.com/items?itemName=tintinweb.vscode-decompiler
https://github.com/saferwall/pe
https://github.com/med0x2e/SigFlip
https://github.com/trailofbits/polytracker/tree/master