Engenharia Reversa
CtrlK
  • Bem vindos
  • Módulo 01
    • Arquitetura de Computadores
      • Memória
      • Registradores
      • Pilha (Stack Frames)
      • Stack & Heap
  • Sistemas Operacionais
    • Conceitos Básicos
    • Interação com o Hardware
  • Assembly
    • Sintaxe
    • Instruções e Práticas
  • Ferramentas Essenciais
    • Radare2
      • iaito (radare2 GUI)
    • Ghidra
    • x32dbg | x64dbg
    • pwntools
    • GDB Tools
      • pwndbg
      • Peda
      • GEF
  • Módulo 02
    • Disassembly & Decompilação
    • Debugging
    • Análise de Binários
  • Módulo 03
    • Vulnerabilidades
      • Buffer Overflow
      • use-after-free
      • Race Conditions
    • Explorações
      • Desenvolvimento de Exploits
      • Bypass de proteções
      • Análise de Malwares
  • Módulo 04
    • RE de Firmwares
    • Reversão de Protocolos
    • Criação de Ferramentas
  • Exercícios
    • HTB
      • Challenges
        • CubeMadness1
        • Exatlon
      • Reversing
        • Behind the Scenes
    • Pentest
    • Reversing
Fornecido por GitBook
Nesta página
Editar no GitHub
  1. Exercícios

Reversing

  1. Strings

-n: localiza e mostra qualquer sequencia com N caracteres

strings -n 3 ./binário
  1. readelf

-a: equivalent to: -h -l -S -s -r -d -V -A -I

readelf -a ./binário
  1. objdump

-d: disassemble

-Mintel: sintaxe intel -> assembly

objdump -dM intel ./binário 
AnteriorPentest

Atualizado há 26 dias