Logo video2dn
  • Сохранить видео с ютуба
  • Категории
    • Музыка
    • Кино и Анимация
    • Автомобили
    • Животные
    • Спорт
    • Путешествия
    • Игры
    • Люди и Блоги
    • Юмор
    • Развлечения
    • Новости и Политика
    • Howto и Стиль
    • Diy своими руками
    • Образование
    • Наука и Технологии
    • Некоммерческие Организации
  • О сайте

Скачать или смотреть #HITB2023HKT

  • Hack In The Box Security Conference
  • 2023-10-31
  • 2433
#HITB2023HKT
hitbhitbsecconfhackinthebox
  • ok logo

Скачать #HITB2023HKT бесплатно в качестве 4к (2к / 1080p)

У нас вы можете скачать бесплатно #HITB2023HKT или посмотреть видео с ютуба в максимальном доступном качестве.

Для скачивания выберите вариант из формы ниже:

  • Информация по загрузке:

Cкачать музыку #HITB2023HKT бесплатно в формате MP3:

Если иконки загрузки не отобразились, ПОЖАЛУЙСТА, НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если у вас возникли трудности с загрузкой, пожалуйста, свяжитесь с нами по контактам, указанным в нижней части страницы.
Спасибо за использование сервиса video2dn.com

Описание к видео #HITB2023HKT

There are currently only a few tools available for reverse engineering Flutter applications. Reading Dart snapshots, which are used to store all Dart objects, is a common problem because the format changes with each update. Updating the snapshot reader for each new release of the Flutter framework is a tedious task. Currently, “Reflutter” is the only tool that can get around this problem by patching and recompiling the flutter engine. However, recompiling an engine without a ready-made one takes time. To dump the metadata from snapshot, a Flutter application must be run.

In this talk, I will introduce a new methodology by using the Dart runtime source code directly. By using this method, we can reduce the compiling time of the Dart runtime by just choosing the necessary source files. Additionally, the Dart runtime can be used to extract metadata from a snapshot without launching a Flutter application. This presentation also covers what kind of information we can get and how to use it to aid the reverse engineering process.

I will also introduce a new developing opensource tool named B(l)utter to demonstrate the result of this new approach. Currently, the tool can:

Automatically extract metadata from a Dart snapshot
Analyze the compiled code to show symbols with mixed pseudo code and assembly
Generate Frida functions to help writing Frida script for hooking and dumping data in a running Flutter application

===

Worawit Wangwarunyoo is a security researcher at Datafarm. He specializes in Windows and Linux exploitation. His areas of interest inlcude vulnerability research, exploit development, and reverse engineering.

Комментарии

Информация по комментариям в разработке

Похожие видео

  • О нас
  • Контакты
  • Отказ от ответственности - Disclaimer
  • Условия использования сайта - TOS
  • Политика конфиденциальности

video2dn Copyright © 2023 - 2025

Контакты для правообладателей [email protected]