ReverseEngineering
1.25K subscribers
41 photos
10 videos
55 files
666 links
Download Telegram
جریان اصلی وقتی یک تابع صدا زده میشه:

1️⃣ call func

آدرس بعد از call (return address) پوش میشه رو استک


2️⃣ داخل تابع:

RBP ذخیره میشه

فریم استک ساخته میشه

3️⃣ متغیرها آرگومان‌ ها استفاده میشن

4️⃣ leave → فریم قدیمی برگردونده میشه

5️⃣ ret → caller برگشت به



The basic flow when a function is called:

1️⃣ call func

The address after the call (return address) is pushed onto the stack

2️⃣ Inside the function:

RBP is saved

A stack frame is created

3️⃣ Variables and arguments are used

4️⃣ leave → Old frame is returned

5️⃣ ret → caller returns to


@reverseengine
1
DiffRays

ابزاری پژوهش‌ محور برای تغییر پچ‌ های باینریه که برای کمک به تحقیقات در زمینه توسعه اکسپلویت‌ های آسیب‌پذیری و مهندسی معکوس طراحی شده

DiffRays is a research-oriented tool for binary patch diffing designed to aid in vulnerability research exploit development and reverse engineering

https://github.com/pwnfuzz/diffrays

@reverseengine
2
Free Malware Analysis and Reverse Engineering Course

class.malware.re

@reverseengine
1