Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Ускорьте обратную разработку с помощью hrtng

Автор: HITCON

Загружено: 2025-09-29

Просмотров: 146

Описание:

R1 0816

Когда дело доходит до анализа вредоносных программ, обратная разработка — самая увлекательная, но и самая трудоёмкая часть этого процесса. При исследовании двоичного кода реверс-инженерам часто приходится решать множество рутинных, но утомительных задач: выполнять анализ виртуальных функций, шифрование данных, бороться с обфускацией кода и так далее. Для решения этих задач, с которыми мы сталкиваемся в повседневной работе, мы разработали плагин для IDA Pro под названием «hrtng». Это наш секретный ингредиент для реверс-инжиниринга, который в этом году занял первое место на ежегодном конкурсе плагинов Hex-Rays и получил более 1000 звёзд на GitHub. Он работает как многофункциональный инструмент, реализующий более 40 функций, полезных для реверс-инжиниринга — будь то анализ вредоносных программ или анализ уязвимостей, «hrtng» пригодится для решения любых задач реверс-инжиниринга.

В этой презентации мы продемонстрируем возможности «hrtng» на примере FinSpy — сильно обфусцированного и сложного для реверс-инжиниринга коммерческого шпионского ПО. С помощью этого плагина мы сможем быстро решать такие задачи, как расшифровка шелл-кода, деобфускация потока управления, разрешение скрытых функций и распознавание структур. Вы увидите, сколько времени можно сэкономить, имея под рукой правильные инструменты!

Исходный код плагина «hrtng», а также его скомпилированные версии доступны бесплатно по лицензии GPLv3. Их можно скачать по следующей ссылке: https://github.com/KasperskyLab/hrtng.

Георгий Кучерин
Георгий Кучерин — научный сотрудник отдела глобальных исследований и анализа «Лаборатории Касперского» и студент Московского государственного университета. Он увлечен анализом сложных вредоносных программ и обратной разработкой. Его предыдущие исследования включают атрибуцию атаки SolarWinds, а также тщательное расследование таких APT-атак, как Operation Triangulation, Turla, FinFisher, APT41 и Lazarus.

Ускорьте обратную разработку с помощью hrtng

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

From CAN Bus to Compromised ECU: Hands-On Automotive Hacking with RAMN Testbeds

From CAN Bus to Compromised ECU: Hands-On Automotive Hacking with RAMN Testbeds

Agentic ProbLLMs: Exploiting Computer-Use and Coding Agents

Agentic ProbLLMs: Exploiting Computer-Use and Coding Agents

ReVault! Скомпрометирован вашей защищенной системой на кристалле

ReVault! Скомпрометирован вашей защищенной системой на кристалле

Cracking the Pixel 8: Exploiting the Undocumented DSP to Bypass MTE

Cracking the Pixel 8: Exploiting the Undocumented DSP to Bypass MTE

Headphone Jacking: A Key to Your Phone

Headphone Jacking: A Key to Your Phone

Meshtastic в России: законно ли использовать?

Meshtastic в России: законно ли использовать?

Этот ракетный двигатель разработан не людьми

Этот ракетный двигатель разработан не людьми

Чем обойти блокировки в 2026: От бесплатных приложений до своего сервера

Чем обойти блокировки в 2026: От бесплатных приложений до своего сервера

Запасы продуктов на случай чрезвычайной ситуации

Запасы продуктов на случай чрезвычайной ситуации

Купил 500 КГ НОУТБУКОВ — сколько денег я заработал на перепродаже

Купил 500 КГ НОУТБУКОВ — сколько денег я заработал на перепродаже

Автоматическая смена IP каждые 5 секунд – 100% АНОНИМНОСТЬ | Новый Метод

Автоматическая смена IP каждые 5 секунд – 100% АНОНИМНОСТЬ | Новый Метод

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Compromising Linux the Right Way: 0-days, Novel Techniques, and Lessons from Failure

Compromising Linux the Right Way: 0-days, Novel Techniques, and Lessons from Failure

Самая сложная модель из тех, что мы реально понимаем

Самая сложная модель из тех, что мы реально понимаем

Что не так с этим вращением?

Что не так с этим вращением?

Automating software security with LLMs

Automating software security with LLMs

Запрещенный учебник географии 19 века подставил историков

Запрещенный учебник географии 19 века подставил историков

Можно ли описать сознание математически? И почему нам запрещают делить на ноль?

Можно ли описать сознание математически? И почему нам запрещают делить на ноль?

SCP: OVERLORD \ ВЛАДЫКА | Фантастика | Короткометражка | Озвучка DeeaFilm

SCP: OVERLORD \ ВЛАДЫКА | Фантастика | Короткометражка | Озвучка DeeaFilm

20 НОВЫХ ТОВАРОВ с АЛИЭКСПРЕСС 2026, Новые ГАДЖЕТОВ От Которых Точно ОФИГЕЕШЬ + КОНКУРС

20 НОВЫХ ТОВАРОВ с АЛИЭКСПРЕСС 2026, Новые ГАДЖЕТОВ От Которых Точно ОФИГЕЕШЬ + КОНКУРС

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: infodtube@gmail.com