Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Intro to Firmware Analysis with QEMU and Ghidra

Автор: Jason Turley

Загружено: 2024-12-09

Просмотров: 3498

Описание:

In this video, we explore intro firmware analysis and vulnerability research techniques. We walkthrough downloading firmware, extracting the Linux filesystem from it, static analysis methods, dynamic analysis with QEMU, and reverse engineering with Ghidra. Lastly, we wrap up with exploiting a command injection vulnerability!

https://n0.lol/intro-to-firmware-anal...
https://boschko.ca/qemu-emulating-fir...

00:00 Intro & yapping
05:56 Downloading the firmware
07:50 Extracting with binwalk
10:30 How to troubleshoot squashfs error
12:18 Analyzing the filesystem
17:38 Emulating the router with QEMU
23:20 Analyzing functions in Ghidra
28:30 Finding and exploiting a vulnerability
32:51 Outro

Intro to Firmware Analysis with QEMU and Ghidra

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

array(10) { [0]=> object(stdClass)#5648 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "4A78KnVr_Po" ["related_video_title"]=> string(54) "Buffer Overflow Exploit on a Router (DVRF stack_bof_1)" ["posted_time"]=> string(27) "6 месяцев назад" ["channelName"]=> string(12) "Jason Turley" } [1]=> object(stdClass)#5621 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "5gff9XhAei0" ["related_video_title"]=> string(67) "Reverse Engineering w/GDB and Ghidra! | picoCTF 2022 #08 "Keygenme"" ["posted_time"]=> string(21) "2 года назад" ["channelName"]=> string(12) "Jason Turley" } [2]=> object(stdClass)#5646 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "cv95ddz_Vyg" ["related_video_title"]=> string(39) "Reverse Engineering Malware with Ghidra" ["posted_time"]=> string(63) "Трансляция закончилась 1 год назад" ["channelName"]=> string(19) "Off By One Security" } [3]=> object(stdClass)#5653 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "MQ8ibs-JiRo" ["related_video_title"]=> string(102) "Заявление Путина о завершении войны / Последнее условие" ["posted_time"]=> string(23) "7 часов назад" ["channelName"]=> string(10) "NEXTA Live" } [4]=> object(stdClass)#5632 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "--fSzGZLkic" ["related_video_title"]=> string(53) "Using GitHub Copilot to Automate My Game Dev Workflow" ["posted_time"]=> string(25) "2 недели назад" ["channelName"]=> string(16) "Nathan Hitchcock" } [5]=> object(stdClass)#5650 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "sP1GeERcRWU" ["related_video_title"]=> string(153) "Повторяющийся код и настройки запуска: шаблон небольшого (sic!) проекта на C • Live coding" ["posted_time"]=> string(21) "7 дней назад" ["channelName"]=> string(12) "Olga Pavlova" } [6]=> object(stdClass)#5645 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "Hrl6Y5Pa4_Y" ["related_video_title"]=> string(51) "The BEST exploit development course I've ever taken" ["posted_time"]=> string(25) "2 месяца назад" ["channelName"]=> string(12) "Jason Turley" } [7]=> object(stdClass)#5655 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "krmxFEOaHss" ["related_video_title"]=> string(90) "Reverse Engineering for Beginners: How to Perform Static Analysis on any Piece of Software" ["posted_time"]=> string(28) "11 месяцев назад" ["channelName"]=> string(11) "ethicalPap_" } [8]=> object(stdClass)#5631 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "bkTu1Uc-f78" ["related_video_title"]=> string(100) "False Sharing — Почему многопоточный код ТОРМОЗИТ | CPU Memory 3" ["posted_time"]=> string(21) "8 дней назад" ["channelName"]=> string(10) "MrTeamlead" } [9]=> object(stdClass)#5649 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "GECZRAXpRFE" ["related_video_title"]=> string(46) "How Ghidra Changed Reverse Engineering Forever" ["posted_time"]=> string(27) "7 месяцев назад" ["channelName"]=> string(13) "Yaniv Hoffman" } }
Buffer Overflow Exploit on a Router (DVRF stack_bof_1)

Buffer Overflow Exploit on a Router (DVRF stack_bof_1)

Reverse Engineering w/GDB and Ghidra! | picoCTF 2022 #08

Reverse Engineering w/GDB and Ghidra! | picoCTF 2022 #08 "Keygenme"

Reverse Engineering Malware with Ghidra

Reverse Engineering Malware with Ghidra

Заявление Путина о завершении войны / Последнее условие

Заявление Путина о завершении войны / Последнее условие

Using GitHub Copilot to Automate My Game Dev Workflow

Using GitHub Copilot to Automate My Game Dev Workflow

Повторяющийся код и настройки запуска: шаблон небольшого (sic!) проекта на C • Live coding

Повторяющийся код и настройки запуска: шаблон небольшого (sic!) проекта на C • Live coding

The BEST exploit development course I've ever taken

The BEST exploit development course I've ever taken

Reverse Engineering for Beginners: How to Perform Static Analysis on any Piece of Software

Reverse Engineering for Beginners: How to Perform Static Analysis on any Piece of Software

False Sharing — Почему многопоточный код ТОРМОЗИТ | CPU Memory 3

False Sharing — Почему многопоточный код ТОРМОЗИТ | CPU Memory 3

How Ghidra Changed Reverse Engineering Forever

How Ghidra Changed Reverse Engineering Forever

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]