Reversing.ID

Reversing.ID

Reversing.ID adalah sebuah wadah yang mengumpulkan para reverse engineer di indonesia.

Reversing.ID adalah komunitas yang fokus pada diskusi Reverse Engineering sekaligus memperkenalkan Reverse Engineering ke publik sebagai salah satu skill esensial dalam Cyber Security. Komunitas ini diharapkan dapat menjadi tempat untuk berdiskusi, sharing, serta menimba ilmu bagi reverse engineer maupun para pemula yang ingin menekuni bidang ini.

[Repo] Shellcode Loader 30/08/2022

Sebuah pengantar untuk repository Shellcode-Loader.

Repository berisi kump**an trik yang digunakan malware untuk execute shellcode.

[Repo] Shellcode Loader Shellcode, bagi yang sering berinteraksi dengan reverse engineering dan offensive operation (pentest, exploit development, adversary…

Timeline photos 08/08/2022

Pernah ga komputermu terkena malware ? kalo pernah kamu tau ndak yang dilakukan oleh malware itu ngapain aja ? penasaran ? Mari join ke Analysis PCAP Malware Command and Control, di sini kita akan membahas salah satu malware yang sering menginfeksi komputer.

📅 Minggu, 14 Agustus 2022 (20.00 - 21.00 WIB)
📹 live @ Discord SHL (https://s.id/SHLDiscord

flare-on.com 10/09/2021

Flare-On 2021 akan dimulai sebentar lagi. Gasss !!!

https://flare-on.com/

flare-on.com

09/09/2021

berikutnya.

Apa output dari potongan kode ini?

```
!defined(__linux__) || !defined(__x86_64__)
"Linux x86-64 only!"


__attribute__((section(".text #")))
const unsigned long main[] = {
0x01b800000003bd55ul,
0x358d48c789000000ul,
0x00000dba0000000ful,
0x5de775cdff050f00ul,
0x7265766552c3c031ul,
0x0a44492e676e6973ul
};
```

03/09/2021

Coba tebak, apa output dari potongan kode ini?

13/07/2021

Salah satu kru Reversing.ID akan mengisi training untuk malware analysis.

Bagi yang berminat, silahkan daftar ya.

Acara terbesar yang akan dilakukan IHP bekerjasama dengan SGU dengan didukung banyak pelaku industri, dalam 2 hari:

Training & Workshop (biaya sangat ringan)
21 July 2021

Webinar (gratis dan banyak door prize)
22 July 2021

Registrasi dapat dilakukan sekarang:
https://bit.ly/sgumitevent

Ayo daftar sekarang (jumlah peserta training dan workshop dibatas per kelas)

Reverse Engineering a Flutter app by recompiling Flutter Engine 07/03/2021

How to reverse engineering flutter app, looking closer and deeper to the binary.

https://tinyhack.com/2021/03/07/reversing-a-flutter-app-by-recompiling-flutter-engine/

Reverse Engineering a Flutter app by recompiling Flutter Engine It is not easy to reverse engineer a release version of a flutter app because the tooling is not available and the flutter engine itself changes rapidly. As of now, if you are lucky, you can dump the classes and method names of a flutter app using darter or Doldrums if the app was built with a speci

13/01/2021

OSI WEBINAR : JOURNEY TO REVERSE ENGINEERING ? | Apa itu reversing? Untuk Apa?

Kata sakti itu adalah Reverse Engineering. Orang-orang berkata, dengan memahami Reverse Engineering seseorang akan bisa melakukan banyak hal. Mulai dari mempelajari rahasia sistem bekerja, memodifikasi, hingga mereplikasi sebuah sistem atau aplikasi. Semua orang melakukannya tapi tak sadar akan hal itu. Mereka bilang juga, bahwa Reverse Engineering memiliki peran penting dalam Security. Tapi apakah benar demikian?

Pada Webinar ini kita akan mendiskusikan seluk beluk Reverse Engineering, secara konsep dan praktik. Semua dikupas untuk memberikan wawasan bagaimana melakukan Reverse Engineering.

Link : link zoom dibagikan via grup x sebelum dimulai atau youtube.com/orangsiber
Waktu : Sabtu 16/01/2021 pukul 20:00 wib

Webinar ini gratis karena sharing is caring.
"The more you know, the more you have responsibility"
For support & donate : karyakarsa.com/orangsiber
Riwayat dokumentasi webinar sebelumnya dapat dilihat di channel

28/09/2020

Iseng-iseng kuis assembly:

Manakah dari instruksi ini yang akan mengaktifkan (set) Parity Flag (PF)?

a) SUB AX, BX (AX = 0x34AC, BX = 0x77CF)

b) MUL BL (AL = 3, BL = 9)

c) DIV BL (AL = 0x19, BL = 7)

d) SHR AL,CL (AX = 0x99, BL = 7)

e) XOR AL,0xF (AL = 0xA5)

f) SAR AL,CL (AL = 0x92, CL = 1)

Tau jawabannya? komen di bawah beserta alasannya 😗😗

r2con2020 Live Stream 02/09/2020

r2con 2020 start

konferensi 4 hari bahas tentang Radare2.

Ada yang ikut CTF?

r2con2020 Live Stream

Announcing the Seventh Annual Flare-On Challenge 06/08/2020

Sudah siap untuk FLARE-ON tahun ini?

https://www.fireeye.com/blog/threat-research/2020/08/announcing-the-seventh-annual-flare-on-challenge.html

Announcing the Seventh Annual Flare-On Challenge To all active and aspiring malware analysts, the FLARE team is honored to announce that the pop**ar Flare-On challenge will return for a triumphant seventh year.

Photos from Reversing.ID's post 04/01/2020

Bagaimana 2019 kalian, Sudah reverse apa aja?
Kalo dari survey akhir tahun yang kita lakukan sih, variatif juga.

Semoga 2020 makin banyak yang di-reverse ya.

Survei Akhir Tahun :: Reversing.ID 26/12/2019

Banyak gak ya yang minat Reverse Engineering di Indonesia?

Coba bantu kami mengisi survei di bawah ini untuk mengetahui seberapa besar dan variatifnya reverser di Indonesia.

https://forms.gle/JUJyXFpQKAuNDzdz9

Survei Akhir Tahun :: Reversing.ID Kami ingin tahu, seberapa besar minat Reverse Engineering di Indonesia.

Membongkar Ransomware 25/12/2019

Banyak pertanyaan di grup telegram Reversing.ID tentang bagaimana reverse engineering ransomware untuk bikin decryptor.

Mari kita lihat, apa saja yang perlu dipertimbangkan sebelum masuk ke dalam permasalahan ini.

Baca post selengkapnya di sini:

https://blog.compactbyte.com/2019/12/25/membongkar-ransomware/

Membongkar Ransomware Rasanya tiap beberapa hari ada yang bertanya tentang bagaimana mengatasi ransomware tertentu di berbagai group, terutama di group reverse engineering. Jawaban saya untuk yang terkena ransomware tetap sama: buat backup, restore dari backup, atau jika beruntung mungkin sudah ada yang membuat dekriptor

ReversingID/Awesome-Reversing 15/12/2019

Reverse Engineering itu awesome, keren.
Tapi Reverse Engineering itu bidang yang sangat luas.

Terinspirasi dari seri Awesome, kami pun membuat Awesome Reversing yang berisi daftar resources dan tools untuk reverse engineering (code, machine, protocol) atau software reversing, hardware reversing, dan data format reversing.

Tentu saja, daftar ini bisa terus berkembang.
Punya tools yang gaka da di daftar? kasih tau di komentar.

ReversingID/Awesome-Reversing A curated list of awesome reverse engineering resources to make you better! - ReversingID/Awesome-Reversing

Here Comes … Reversing.ID 17/11/2019

Reversing.ID menjalani tahun ketiganya.
Maafkan bila kami rada-rada absen.

Post ini menandakan dimulainya blog Reversing.ID yang akan berisi tutorial, writeup, dan news tentang reverse engineering.

Dan juga, kami masih membutuhkan kontributor.

Here Comes … Reversing.ID Ini adalah post perdana yang menandakan dimulainya blog Reversing.ID.

22/09/2019

Udah ngikutin bincang-bincang tadi malam?
Buat yang ketinggalan, kami buatkan ringkasan singkatnya dan pelengkap.

-----

(1) Reverse Engineering itu digunakan dimana aja sih?

Ada banyak sih. Terutama untuk forensic (malware analysis) dan exploit development.

Di forensic kebanyakan tujuannya buat tau perilaku malware dan dampacknya. Ujung-ujungnya bikin IOC (Indicator of Compromise). Tapi untuk sebuah malware yang khusus menyasar suatu instansi, kita perlu lebih deep sampai, misal, mencari actor yang terlibat.

Di exploit development reverse engineering digunakan untuk mencari celah. Kadang kita dapat celah dengan diff binary yang telah di-patch oleh vendor.

(2) Tahapan buat reversing apa aja sih?

- pertama, identifikasi dulu target itu seperti apa. Dibikin pake framework apa, bahasa apa, library apa, dsb. Masing-masing punya karakteristik sendiri sehingga butuh taktik yang berbeda p**a.
- kedua, tentukan fokus yang diinginkan, mau reverse bagian apa?
- ketiga, buat gambaran kasar proses yang terjadi. Bayangin aja, gak perlu spesifik ato detail. Dengan gambaran ini setidaknya kita bisa lebih mudah mengenali bagian yang emang kita pengen reverse.
- keempat, trace dan baca semua kode yang relevan. .Intinya baca dan pahami.

(3) Tools apa aja yang dibutuhkan?

Tergantung dari target yang mau dibongkar.

Disassembler (+decompiler):
- IDA Pro
- Radare2
- GHIDRA
- JEB2 (untuk android)

Debugger
- x64dbg

Dynamic Binary Instrumentation:
- Frida

(4) Kalo referensi yang bagus, apa aja?

Course:

- http://opensecuritytraining.info
- https://samsclass.info/

Youtube Channel:

- [LiveOverflow] https://www.youtube.com/channel/UClcE-kVhqyiHCcjYwcpfj9w

Book

- "Beginners.RE" karya Dennis Yurichev. https://beginners.re/
- "The IDA Pro Book - Unofficial Guide" karya Chris Eagle
- "Practical Reverse Engineering" karya Bruce Dang, Alexandre Gazet, Elias Bachaalany
- "Reversing - Secret of Reverse Engineering" karya Eldad Eilam
- "Practical Malware Analysis" karya Michael Sikorski, Andrew Honig

(5) kalo menekuni Reverse Engineering, ambil sertifikasi apa?

ada beberapa sih, seperti eCRE dari eLearnSecurity dan GREM dari SANS

ReversingID/Programming-Reference 18/09/2019

Kali ini kami memperkenalkan repository kami dalam kategori pembelajaran dan resource sharing.

Referensi pemrograman.
Karena software reverse engineering berkaitan dengan program, maka setidaknya seorang reverser harus paham bagaimana program dibuat.

Repository ini berisi referensi serta kode terkait komponen dasar sebuah program: struktur data, algoritma, design pattern.

Dan selalu, kami tunggu pull request dari kalian :D

https://github.com/ReversingID/Programming-Reference/

ReversingID/Programming-Reference Open repository of programming topic for reverse engineering purpose. - ReversingID/Programming-Reference

Mengenal Frida untuk Reverse Engineering 12/08/2019

Frida adalah salah satu tools yang sering kami pakai untuk intercept flow aplikasi. Baik itu untuk Windows/Linux/Android/iOS.

Yang menarik adalah, kita bisa rewrite logic aplikasi dengan Javascript.

Mengenal Frida untuk Reverse Engineering Salah satu tools reverse engineering yang sering saya pakai adalah Frida. Frida memungkinkan kita meng-intercept fungsi dalam C (di berbagai sistem operasi), Java (di Android) dan Objective C (di Mac/iOS) dengan menggunakan JavaScript. Mungkin bagi sebagian orang deskripsi ini masih agak terlalu me

04/08/2019

Tools apa yang sering kalian pakai dalam Reversing?

Dan apa hal menarik dari tools yang kalian pakai?

Kasih tau di komentar ya.

Biaya Reverse Engineering 25/07/2019

Beberapa kali ada yang menanyakan hal ini ke grup.
Effort untuk melakukan reversing sebenarnya besar dan hal ini mungkin tidak banyak yang memahaminya.

Biaya Reverse Engineering Saya pernah menuliskan mengenai mahalnya membuat aplikasi mobile. Saya juga pernah menulis mengenai ransomware dan RE dan betapa sulitnya hal tersebut. Tapi sepertinya banyak yang belum paham bahwa RE juga mahal. Ini untuk menjawab berbagai pertanyaan orang yang ini minta bantuan untuk:Reverse engin

Deobfuscating APT32 Flow Graphs with Cutter and Radare2 - Check Point Research 24/04/2019

Deobfuscating the graphs of Ocean Lotus' (APT32) malware using Cutter and radare2 Python plugins by megabeets_
https://t.co/g4RP5aMVMr

Deobfuscating APT32 Flow Graphs with Cutter and Radare2 - Check Point Research Research by: Itay Cohen The Ocean Lotus group, also known as APT32, is a threat actor which has been known to target East Asian countries such as Vietnam, Laos and the Philippines. The group strongly focuses on Vietnam, especially private sector companies that are investing in a wide variety of indu...

- SqualrSite 15/04/2019

Salah satu tools untuk Memory Editing, dibuat dengan C #.
Kalo tau Cheat Engine, tool ini serupa dengannya.

- SqualrSite

Early Bird Injection - APC Abuse 12/04/2019

Lihat lebih dalam ke teknik code-injection berbasis APC (Asynchronous Procedure Call). Namanya Early Bird Injection.

Early Bird Injection - APC Abuse An Asynchronous Procedure Call is basically a function/code that is set to execute (a synchronously) within the context of a specified thre...

NationalSecurityAgency/ghidra 04/04/2019

Akhirnya NSA merilis source code Ghidra ke publik. Melalui github kamu bisa coba melihat-lihat internal dari tool buatan NSA ini.

NationalSecurityAgency/ghidra Ghidra is a software reverse engineering (SRE) framework - NationalSecurityAgency/ghidra

ivRodriguezCA/RE-iOS-Apps 03/04/2019

Kamu berminat bermain-main dengan iOS?

Ivan Rodriguez memberikan referensi dalam bentuk course untuk yang mau mendalami RE pada iOS. Ia juga mencontohkan beberapa vulnerabilities yang umumnya ditemukan ... dengan Reversing tentunya.

https://github.com/ivRodriguezCA/RE-iOS-Apps

ivRodriguezCA/RE-iOS-Apps A completely free, open source and online course about Reverse Engineering iOS Applications. - ivRodriguezCA/RE-iOS-Apps

07/03/2019

Beberapa ulasan tentang GHIDRA yang ada di jagat maya.

Link ada di komentar ya.

Ghidra 05/03/2019

Menghitung mundur rilis tools GHIDRA dari NSA.
Kami akan melakukan ulasan juga, jadi tunggu ya~

https://ghidra-sre.org/

Ghidra A software reverse engineering (SRE) suite of tools developed by NSA's Research Directorate in support of the Cybersecurity mission

FULL SITE-RIP of EXETOOLS FORUM 19/01/2019

Halo reverser.

Beberapa hari yang lalu seseorang mempublikasikan site-rip dari forum exetools sejak tahun 2002 hingga sekarang. Site-rip ini tidak termasuk aplikasi dan beberapa konten privat yang ada di forum. Kalian bisa gunakan ini untuk menambah wawasan kalian tentang reverse engineering.

https://exetools.home.blog/2019/01/14/full-site-rip-of-exetools-forum/

FULL SITE-RIP of EXETOOLS FORUM UPDATE 18Jan2018: Please check out this post for the full reasons regarding the delay for the publication of the full site-rip. —————————& #8212…

Videos (show all)