Введение в Unicorn Engine и ELF для реверс инжиниринга

Рассказываю как анализировать исполняемые ELF файлы собранные под ARM64 и как их можно эмулировать с помощью фреймворка Unicorn Engine. 🖈 Полезные ссылки 🖈 Официальный сайт Unicorn Engine:
Официальный сайт Ghidra:
Спецификация ELF:
Про регистры в ARM64:
Репозиторий с примерами:
⏲ Таймкоды ⏲ 00:00 Введение 00:33 Общий принцип работы с Unicorn Engine 01:42 Разбор примера из документации 04:23 Переписываю пример на Rust 05:04 Реверс инжиниринг и эмуляция статически слинкованной библиотеки 14:55 Устройство ELF файлов 22:40 Эмуляция динамически слинкованной библиотеки 25:48 Разбор исходного кода библиотеки из примеров 🔗 Контакты 🔗 github:
telegram:

Смотрите также