Reverse Engineering using Ghidra; Finding a flag by reversing an executable

Поділитися
Вставка
  • Опубліковано 3 гру 2024

КОМЕНТАРІ • 18

  • @nima9625
    @nima9625 2 роки тому +1

    It was also fun to watch it in English, you rock dude. 🤩👊

  • @thcoura
    @thcoura 2 роки тому

    Great problem for a SAT solver

  • @easternplatypus
    @easternplatypus 2 роки тому

    Amazing video, easy to understand, clear and to the point. Well done!

  • @Mystixor
    @Mystixor 2 роки тому

    I love your explanations, keep it up Jadi! Happily subscribed now ;)

  • @yegorpolishchuk3604
    @yegorpolishchuk3604 2 роки тому

    yo, wonderful video, good explanation! thanks a lot

  • @sabuein
    @sabuein 2 роки тому +1

    I enjoyed the video although I wish to understand, maybe one day, thank you.

  • @yahyahassan3430
    @yahyahassan3430 2 роки тому

    Thanks for these videos.

  • @shaundole8995
    @shaundole8995 2 роки тому +1

    Great video, will you be going through other challenges from foobar 2022 ctf?

  • @Kenzoh40
    @Kenzoh40 2 роки тому

    Great content

  • @baruchben-david4196
    @baruchben-david4196 Рік тому

    Just trying to understand - couldn't you make the changes to the text in ghidra itself?

    • @geekingjadi
      @geekingjadi  Рік тому

      I'm an old school and never done that. is it possible?

  • @iratelyblank
    @iratelyblank 2 роки тому

    What is your $PS1? I really like it

  • @erfanmehrjoo
    @erfanmehrjoo 2 роки тому

    لذت بردیم 🗿

  • @CaHeoMapMap
    @CaHeoMapMap 2 роки тому

    pro!

  • @ParhamSalamati
    @ParhamSalamati 2 роки тому

    آخ جون جادی جدید :)

  • @XMoresh
    @XMoresh 2 роки тому

    جادی که این چنل رو برای خارجیا زده ولی نمیدونه همه ایرانیا میان میبینن 😂😂