Engenharia Reversa
CtrlK
  • Bem vindos
  • Módulo 01
    • Arquitetura de Computadores
      • Memória
      • Registradores
      • Pilha (Stack Frames)
      • Stack & Heap
  • Sistemas Operacionais
    • Conceitos Básicos
    • Interação com o Hardware
  • Assembly
    • Sintaxe
    • Instruções e Práticas
  • Ferramentas Essenciais
    • Radare2
      • iaito (radare2 GUI)
    • Ghidra
    • x32dbg | x64dbg
    • pwntools
    • GDB Tools
      • pwndbg
      • Peda
      • GEF
  • Módulo 02
    • Disassembly & Decompilação
    • Debugging
    • Análise de Binários
  • Módulo 03
    • Vulnerabilidades
      • Buffer Overflow
      • use-after-free
      • Race Conditions
    • Explorações
      • Desenvolvimento de Exploits
      • Bypass de proteções
      • Análise de Malwares
  • Módulo 04
    • RE de Firmwares
    • Reversão de Protocolos
    • Criação de Ferramentas
  • Exercícios
    • HTB
      • Challenges
        • CubeMadness1
        • Exatlon
      • Reversing
        • Behind the Scenes
    • Pentest
    • Reversing
Fornecido por GitBook
Nesta página
Editar no GitHub
  1. Exercícios
  2. HTB
  3. Challenges

Exatlon

Chall de reverse:

o DiE mostra a versão 3.95 do UPX como packer, além de:

  1. Overlay detectado:

    • Overlay: Binary[Offset=0x00093000, Tamanho=0x0001a394] Overlays são comuns em binários empacotados, onde metadados/código adicional são anexados ao final do executável.

Alta entr0pia:

Testando com UPX:

desempacotando:

checksec:

AnteriorCubeMadness1PróximoReversing

Atualizado há 3 dias