🛠 Вскрываем «черные ящики»: Воркшоп по реверс-инжинирингу прошивок Если вы когда-нибудь смотрели на бинарный файл прошивки и думали: «С чего мне вообщ…
Если вы когда-нибудь смотрели на бинарный файл прошивки и думали: «С чего мне вообще начать?», то ребята из Emproof подготовили отличный путеводитель.
В репозитории лежит полноценный воркшоп, который проведет вас по пути от голых байтов до понимания логики работы устройства. Это не просто теория, а практический набор инструментов и примеров.
Что внутри:
• Ghidra в деле: Как эффективно использовать самый популярный open-source инструмент для декомпиляции.
• Анализ Bare-metal и RTOS: Разбор специфики кода, который работает напрямую с железом.
• Поиск уязвимостей: На что обращать внимание при аудите встроенного ПО.
• Практические задания: Лабы, на которых можно набить руку без страха окирпичить реальное устройство.
Кому полезно:
• Embedded-разработчикам, которые хотят лучше понимать, как их код выглядит «со стороны».
• CTF-игрокам, желающим подтянуть категорию Reverse/Hardware.
• ИБ-специалистам, занимающимся аудитом IoT-девайсов.
Это отличная возможность структурировать свои знания или войти в тему низкоуровневого анализа с правильной ноги.
📌 Забираем в закладки и изучаем: https://github.com/emproof-com/workshop_firmware_reverse_engineering
#reverseengineering #embedded #security #ghidra #infosec #firmware
👉 @thehaking