Сайт использует сервис веб-аналитики Яндекс Метрика с помощью технологии «cookie». Пользуясь сайтом, вы даете согласие на использование данной технологии.
Введение в Unicorn Engine и ELF для реверс инжиниринга
Рассказываю как анализировать исполняемые ELF файлы собранные под ARM64 и как их можно эмулировать с помощью фреймворка Unicorn Engine. 🖈 Полезные ссылки 🖈 Официальный сайт Unicorn Engine: Официальный сайт Ghidra: Спецификация ELF: Про регистры в ARM64: Репозиторий с примерами: ⏲ Таймкоды ⏲ 00:00 Введение 00:33 Общий принцип работы с Unicorn Engine 01:42 Разбор примера из документации 04:23 Переписываю пример на Rust 05:04 Реверс инжиниринг и эмуляция статически слинкованной библиотеки 14:55 Устройство ELF файлов 22:40 Эмуляция динамически слинкованной библиотеки 25:48 Разбор исходного кода библиотеки из примеров 🔗 Контакты 🔗 github: telegram: