0Day [Cracking] -
https://0day.red/index.php?tab=30Day [Cracking Tools] -
https://0day.red/Forum-Cracking-ToolsUnPacKcN [软件安全|脱壳|破解|调试] -
http://bbs.cracktool.com/index.phpKilltube [Reverse Engineering] -
https://www.killtube.org/forumdisplay.php?51-Reverse-EngineeringMPGH [Reverse Engineering] -
https://www.mpgh.net/forum/268-reverse-engineering/Hack Forums [Reverse Engineering] -
https://hackforums.net/forumdisplay.php?fid=229BreachForums [Reverse Engineering] -
https://breachforums.is/Forum-Reverse-EngineeringCyberArsenal [Reverse Engineering] -
https://cyberarsenal.org/categories/reverse-engineering.14/CyberArsenal [Reverse Engineering] -
https://cyberarsenal.org/resources/categories/reverse-engineering.7/CyberArsenal [Other Reverse Engineering] -
https://cyberarsenal.org/forums/other-reverse-engineering.58/Techbliss [Reverse engineering] -
https://techbliss.org/index.php?forums/reverse-engineering.84/Techbliss [Reverse engineering] -
https://techbliss.org/index.php?forums/reverse-engineering.258/Lamp-Reverse [Reverse Engineering] -
https://lamp-reverse.tech/#reverse-engineering.3Lamp-Reverse [Reverse Engineering] -
https://lamp-reverse.fun/#reverse-engineering.3Lamp-Reverse [Реверс инжиниринг] -
https://lamp-reverse.tech/#revers-inzhiniring.3Lamp-Reverse [Реверс инжиниринг] -
https://lamp-reverse.fun/#revers-inzhiniring.3ANTICHAT [Реверсинг] -
https://forum.antichat.club/forums/94/ANTICHAT [Links] -
https://forum.antichat.club/threads/69997/Ру-Сфера [КРЯКИНГ ДЛЯ НОВИЧКОВ] -
https://ru-sfera.pw/forums/krjaking-dlja-novichkov.128/RSDN [как скачать оффлайн-архив сайта?] -
https://www.rsdn.org/forum/rsdn/422412.allFAQ7 [Архив статей RSDN (оффлайн материалы сайта www.rsdn.ru)] -
https://faq7.ru/downloads.php?page_id=46 [
d]
InsidePro [Статьи и книги Криса Касперски] -
https://forum.insidepro.com/viewtopic.php?p=250738 [
d]
Codeby [Статьи и книги Криса Касперски] -
https://codeby.net/threads/stati-i-knigi-krisa-kasperski.65560/Bestfilez [Книги и статьи Криса Касперски] -
https://bestfilez.net/forums/index.php?showtopic=37016eXeL@B [Статьи и книги Криса Касперски] -
https://exelab.ru/f/index.php?action=vthread&forum=2&topic=4271Habr [InsidePro.com Offline Archive] -
https://habr.com/ru/articles/652245/comments/#comment_24087935 [
d]
WASM [Все статьи Криса Касперски, изданные в журнале -==Cистемный Администратор==-] -
https://wasm.in/blogs....tor.621WASM [WASM_OFFLINE] -
https://wasm.in/threads/wasm_offline.13997/Exetools [wasm.ru archive] -
https://forum.exetools.com/showthread.php?t=20321RuTracker [Offline зеркало сайта
http://wasm.ru (сайт + форум + ПО) [2006, CHM, RUS]] -
https://rutracker.org/forum/viewtopic.php?t=407571Ru-Board [Судьба exelab] -
http://forum.ru-board.com/topic.cgi?forum=55&topic=12978WASM [Дамп Крэклаб'а] -
https://wasm.in/threads/damp-krehklaba.34067/WASM [ArchiveVX - Архив ресурсов посвещённых ИБ, вирусологии и IT] -
https://wasm.in/threads....t.34052ArchiveVX [eXeL@B (Рид-онли копия форума за июль 2020)] -
https://archivevx.net/exelab/f/GitHub Pages [eXeL@B (Веб копия форума размещенная на GitHub] -
https://jeyndoe.github.io/edump/index.html /
githubArchive [[site-rip] [OLD] ExeLab.ru full local dump 2020] -
https://archive.org/details/exelab-oldBlack Storm [eXeTools Site-Rip] -
https://board.b-at-s.info/index.php?showtopic=10853Bestfilez [Теория и практика исследования программ] -
https://bestfilez.net/forums/index.php?showforum=11Компьютерра [Реверс-инжиниринг как стиль жизни] -
https://old.computerra.ru/2003/489/202012/Reversing [Ollydbg: Инструкция По Применению] -
https://reversing.do.am/publ/2-1-0-22Gamehacklab [OllyDbg. Принципы работы] -
https://gamehacklab.ru/topic/57-ollydbg-принципы-работы/eXeL@B [Трассировщик на основе OllyDbgScript] -
https://exelab.ru/f/index.php?action=vthread&forum=3&topic=20428DotFix [Обзор декомпиляторов] -
https://www.dotfix.net/doc/reversing_decompiling.htmDotFix [Распаковываем UPX Shit v0.06] -
https://www.dotfix.net/doc/peid_unpack.htmDotFix [Учимся распаковке DLL библиотек] -
https://www.dotfix.net/doc/dll_unpack.htmDotFix [Техника отладки приложений без исходных кодов] -
https://www.dotfix.net/doc/reversing_debug_without_source.htmDotFix [Декомпилируем p-code в уме] -
https://www.dotfix.net/doc/reversing_pcode.htmDotFix [Новый виток декомпиляции .NET и VB6 Native Code с VB Decompiler v10.4] -
https://www.dotfix.net/doc/vb_decompiler_104.htmArchive [cracklab.narod.ru - снимок на 2004-02-29] -
https://archive.org/details/cracklabnarodru-20040229EvilFingers [чемоданчик хакера] -
https://evilfingers.com/publications/research_RU/hack-toolz.pdfRSDN [Определить/Снять упаковщик] -
https://www.rsdn.org/forum/asm/7896697.allJoyReactor [Пак знаний, учение свет. Видеокурсы.] -
https://joyreactor.cc/post/4666673BROKENCORE [Реверс-инжиниринг] -
https://brokencore.club/forums/343/BROKENCORE [Маскируем и вызываем MessageBox, не используя библиотеку user32.dll] -
https://brokencore.club/threads/16911/BROKENCORE [Как внедрить код в исполняемые файлы] -
https://brokencore.club/threads/17777/BROKENCORE [Как сделать проверку на открытые процессы в C#] -
https://brokencore.club/threads/26088/BROKENCORE [[Reverse-Engineering] x64dbg - Лучший отладчик на данный момент!] -
https://brokencore.club/threads/13462/BROKENCORE [[x64dbg] ScyllaHide - скрываем отладчик от чужих глаз (User-Mode)] -
https://brokencore.club/threads/13463/BROKENCORE [IDA Pro 7.7 Crack (220118) + Old hexrays plugins + SDK + Tools + Clang 7.7.220118] -
https://brokencore.club/threads/36767/Codeby School [Использование OllyDbg - Часть 1] -
https://codeby.school/blog....chast-1Codeby School [Введение в отладчик OllyDbg] -
https://codeby.school/blog....ollydbgCodeby [ASM – Распределение физ.памяти процессам Windows] -
https://codeby.net/threads....s.78980Codeby [Обзор PPEE, Инструмент для детального изучения файлов] -
https://codeby.net/threads....v.75315Codeby [Скрытый потенциал регистров отладки DR0-DR7] -
https://codeby.net/threads....7.74387CRACKLAB TEAM [Макросы для работы с отладочно-аппаратными регистрами] -
https://cracklab.team/index.php?threads/1059/CRACKLAB TEAM [Макросы для работа с аппаратными регистрами.] -
https://cracklab.team/index.php?threads/1157/GGDT [[Reverse-Engineering] Обходим проверку CRC в VMProtect 3.X и решаем ByPassMe [2 способа]] -
https://f.ggdt.ru/threads/1713/Old-Games [Руководство по hex-редакторам] -
https://www.old-games.ru/wiki/Руководство_по_hex-редакторамManHunter [Как установить английскую раскладку при запуске HiEW] -
https://www.manhunter.ru/softwar....ew.htmlEasyElectronics [По следам одного бага] -
https://we.easyelectronics.ru/Zamuhrishka/po-sledam-odnogo-baga.htmlHabr [Tribute to HIEW] -
https://habr.com/ru/articles/208176/Habr [How to Start Reverse Engineering in 2021] -
https://habr.com/ru/articles/548344/Habr [Скремблер: надёжно и просто] -
https://habr.com/ru/articles/534718/Habr [Дизассемблируем Windows Explorer — отключаем группировку на панели задач] -
https://habr.com/ru/articles/174593/Habr [IDA Pro: 11 советов, которые вы (может быть) не знали] -
https://habr.com/ru/articles/439740/Конспект [IDA Pro - интерактивный дизассемблер и отладчик] -
https://konspect.blogspot.com/2013....er.htmlJust A Simple Programmer [IDA Pro реверс-инжиниринг программ] -
https://refwarlock.blogspot.com/2015/04/ida-pro.htmlTelegraph [IDA Pro - основной инструмент для обратной разработки.] -
https://telegra.ph/IDA-Pro....i-07-01TECH-GEEK [Анализ исполняемых файлов в IDA Pro] -
https://tech-geek.ru/ida-pro/WYLEK [IDA 6.8 по русски] -
https://wylek.ru/forum/showtopic-157 /
https://disk.yandex.ru/d/9CpK1rFr3KHpqF [
d]
Old-DOS [Образ Мышления IDA (функции)] -
http://old-dos.ru/books/e/f/f/obraz_mihlenia_-_dizassembler_IDA.pdfHabr [Что такое x64dbg и как им пользоваться?] -
https://habr.com/ru/companies/varonis/articles/571572/DenTNT [x64dbg: Пример работы дебаггера] -
https://dentnt.trmw.ru/6023-x64dbg-an-introduction-to-debugger/ManHunter [Получение информации о другом процессе] -
https://www.manhunter.ru/assembl....se.htmlHackZona [Как ломать программы Windows] -
http://www.hackzona.ru/hz.php?name=News&file=article&sid=554$CR@CK$ [Как ломать программы для Windows] -
http://crack2000.chat.ru/Articles/hack_windows.htmlAllasm [Добавление функциональности в готовые программы] -
https://allasm.ru/is_prog_10.phpKaimi [Патчинг софта, накрытого .NET Reactor’ом, на примере ActualSpamPro] -
https://kaimi.io/2010/11/net-reactor-actualspampro/Medium [Reverse Engineering Using Radare2] -
https://medium.com/@jacob1....5ea38d5Medium [Reverse Engineering Using Radare2] -
https://jacob16682.medium.com/reverse....5ea38d5HackWare [Обратный инжиниринг с использованием Radare2 (Reverse Engineering)] -
https://hackware.ru/?p=8498Ru-Board [Декомпилятор exe, созданного в Delphi, в Pascal-код] -
http://forum.ru-board.com/topic.cgi?forum=33&topic=0326Beginners ["Reverse Engineering for Beginners" book] -
https://beginners.reSOLDIERX [RE for Beginners] -
https://www.soldierx.com/bbs/201303/RE-BeginnersReversing Blog [Windows Internals Blog] -
https://ブログ.きく.コムReversing Library [Dungeon Bookshelf] -
https://図書館.きく.コムReverser's Notes [Library] -
https://きく.コム/library/index.htmlReverser's Notes [The IDA Pro Book] -
https://きく.コム/library/books/The%20IDA%20Pro%20Book.pdfReverser's Notes [Reverse Enjineering for beginers] -
https://きく.コム/library/books/Reverse%20Enjineering%20for%20beginers.pdfHackZona [сборник для хакера] -
https://hackzona.ru/forum/topic/7221Zelenka [Сборник программ для начинающего хакера] -
https://zelenka.guru/threads/1292919/ /
https://lolz.guru/threads/1292919/WASM [Reverse Engineering Для начинающих (Переведено на русский)] -
https://wasm.in/threads....j.31889Пикабу [Реверсинг малвари для начинающих] -
https://pikabu.ru/story....4677475Xakep [Набор программ для вз***а программ. Выбираем инструменты для реверса] -
https://xakep.ru/2018/12/04/apps4hack/Xakep [Автоматическая распаковка: реальность или фантастика] -
https://xakep.ru/2005/11/09/28685/Xakep [Реверсинг малвари для начинающих. Введение: выбираем инструменты, репозитории...] -
https://xakep.ru/2016/12/08/reversing-malware-tutorial-part1/Xakep [Препарируем P-Code. Как реверсить старый софт на Visual Basic] -
https://xakep.ru/2022/02/03/p-code-reverse/Xakep [Deleaker, не болей! Ломаем защиту в обход VMProtect и пишем proxy DLL] -
https://xakep.ru/2018/01/31/deleaker-crack/SecurityLab [Обзор ресурсов по теме reverse [malware] engineering] -
https://www.securitylab.ru/blog....544.phpSecurityLab [Подборка видео уроков по реверс инженирингу (Youtube плейлисты)] -
https://www.securitylab.ru/blog....883.phpProglib [61 репозиторий для хакеров на Github] -
https://proglib.io/p/hacking-repositoriesBookFlow [Список потрясающих туториалов, инструментов и прочих ресурсов по взлому] -
https://bookflow.ru/spisok-....-vzlomuELSYS [Анализ исполняемых файлов] -
https://www.elsys.biz/wpblog/?p=1241Spy-Soft [Анализ исполняемых файлов с помощью CFF Explorer] -
https://spy-soft.net/cff-explorer/Spy-Soft [Лучшие программы для реверс-инжиниринга] -
https://spy-soft.net/reverse-engineering-software/Spy-Soft [Обзор фреймворка для реверс-инжиниринга Ghidra] -
https://spy-soft.net/ghidra/Spy-Soft [Динамический анализа кода с помощью x64dbg и IDA Pro] -
https://spy-soft.net/dynamic-code-analysis-x64dbg-ida-pro/LINUX [Годные форумы по реверс-инжинирингу] -
https://www.linux.org.ru/forum/talks/10491310eXeL@B [Программы для вз***а Visual Basic] -
https://exelab.ru/f/index.php?action=vthread&forum=3&topic=16206CRACKLAB TEAM [Журнал Хакер] -
https://cracklab.team/index.php?threads/933/ /
https://mega.nz/folder/n8dmlDyA#ZkH_qSrbdCpWLm2Jwf7OxgCRACKLAB TEAM [Какие книги можете посоветовать?] -
https://cracklab.team/index.php?threads/1226/CRACKLAB TEAM [Статьи форума CrackL@b 1828 штук] -
https://cracklab.team/index.php?threads/653/CRACKLAB TEAM [Введение в крэкинг с нуля используя OllyDbg - OllyDBG From Scratch] -
https://cracklab.team/index.php?threads/455/CRACKLAB TEAM [Введение в реверсинг с нуля с использованием IDA PRO] -
https://cracklab.team/index.php?threads/1129/CRACKLAB TEAM [Understanding Assembly Language - Dennis Yurichev (DE, EN, RU, FR, IT, JA, PL)] -
https://cracklab.team/index.php?threads/987/CRACKLAB TEAM [Туториалы про вз**м CrackMe и KeygenMe] -
https://cracklab.team/index.php?threads/463/CRACKLAB TEAM [Разбор программы написанной на Microsoft Visual C++ 7.0] -
https://cracklab.team/index.php?threads/590/CRACKLAB TEAM [Список онлайн компиляторов С++, PHP и других онлайн утилит для реверсинга] -
https://cracklab.team/index.php?threads/120/CRACKLAB TEAM [Crackme Splish от +cuPegasus[REN] и Crudd. Для новичков] -
https://cracklab.team/index.php?threads/1139/CRACKLAB TEAM [Pulsar_crackme_very_very_easy от pulsar_tr. Для новичков] -
https://cracklab.team/index.php?threads/1140/CRACKLAB TEAM [CrackMe от Fereter. Для новичков] -
https://cracklab.team/index.php?threads/1141/CRACKLAB TEAM [Falcon1 Crackme # 1] -
https://cracklab.team/index.php?threads/1146/CRACKLAB TEAM [MUCKIS CRACKME 2] -
https://cracklab.team/index.php?threads/1148/CRACKLAB TEAM [HACKEREHA crackme] -
https://cracklab.team/index.php?threads/1151/CRACKLAB TEAM [Drivers - Reverse Engineering, Debugging (Туторы, скрипты, плагины, ...)] -
https://cracklab.team/index.php?threads/1200/CRACKLAB TEAM [Дамп сайта MS-REM] -
https://cracklab.team/index.php?threads/653/post-13718 [
d]
VLMI [Как программно создать таблицу импорта] -
https://vlmi.one/threads/kak-programmno-sozdat-tablicu-importa.21315/ [
d]
VLMI [Написание софта для reverse engineering задач] -
https://vlmi.one/threads....h.19688Bitbucket [Windows tool for string search in directories, supports multiple threads] -
https://bitbucket.org/KulykIevgen/strings [
d]
uinC [Об упаковщиках в последний раз: Часть первая - теоретическая] -
http://uinc.ru/articles/41/index.shtmlWASM [Об упаковщиках в последний раз: Часть первая - теоретическая] -
http://wasm.ru/print.php?article=packlast01WASM [Об упаковщиках в последний раз: Часть первая - теоретическая] -
https://wasm.in/blogs....aja.280WASM [Об упаковщиках в последний раз. Часть вторая] -
https://wasm.in/blogs....aja.306WASM [Об упаковщиках в последний раз. Часть III] -
https://wasm.in/threads....i.16711eXeL@B [Об упаковщиках в последний раз: Часть первая - теоретическая] -
https://exelab.ru/art/?action=view&id=204eXeL@B [Об упаковщиках в последний раз. Часть вторая] -
https://exelab.ru/art/?action=view&id=205eXeL@B [Распаковка: от самого простого к чуть более сложному] -
https://exelab.ru/art/?action=view&id=206Sources [Об упаковщиках в последний раз: Часть первая] -
http://www.wasm.ru/print.php?article=packlast01Sources [Об упаковщиках в последний раз. Часть вторая] -
http://www.wasm.ru/article.php?article=packers2Sources [Об упаковщиках в последний раз. Часть третья] -
https://forum.sources.ru/index.p....1523493Sources [ASProtect / EXECryptor / Themida , Подборка по системам защиты приложений] -
https://forum.sources.ru/index.php?showtopic=206817BG Development [Assembler за начинаещи. Глава 0 Инструменти] -
https://forums.bgdev.org/index.php?showtopic=782BG Development [Assembler за начинаещи. Глава 1 Бройни системи.] -
https://forums.bgdev.org/index.php?showtopic=770BG Development [Assembler за начинаещи. Глава 2 Потегляме...] -
https://forums.bgdev.org/index.php?showtopic=791BG Development [Assembler за начинаещи. Глава 3 Памет.] -
https://forums.bgdev.org/index.php?showtopic=856BG Development [Асемблер за начинаещи: Глава 4 Програма в няколко реда...] -
https://forums.bgdev.org/index.php?showtopic=863BG Development [Асемблер за начинаещи: Глава 5 Процесорът] -
https://forums.bgdev.org/index.php?showtopic=864Infosec-KPI [Курс "Зворотна розробка та аналіз шкідливого програмного забезпечення"] -
https://infosec-kpi.in.ua/ua-posts/2020/05/18/kpi_re_ua.htmlInfosec-KPI [Зворотна розробка та аналiз шкiдливого програмного забезпечення] -
https://infosec-kpi.in.ua/assets/files/slides.pdf [
d]
Infosec-KPI [Зворотна розробка та аналiз шкiдливого програмного забезпечення] -
https://infosec-kpi.in.ua/assets/files/re_slides.pdf [
d]
DARK2WEB [XSS.is (ex DaMaGeLaB), легенда 2000х] -
https://dark2web.org/threads/146892/DaMaGeLaB [Cracking/Reversring] -
http://damagelab.org/index.php?showforum=100DaMaGeLaB [IDA PRO, плагины, подсказки и решение проблем] -
https://damagelab.org/index.php?showtopic=22091XSS [Cracking / Reversing] -
https://xss.is/tags/reversing-2/ /
https://xss.is/forums/100/XSS [ебуки] -
https://xss.is/threads/13318/XSS [Боевой комплект реверсера] -
https://xss.is/threads/16406/XSS [Специализированный Софт] -
https://xss.is/threads/13261/XSS [Reversing toolkit] -
https://xss.is/threads/100913/XSS [Набор программ для вз***а программ. Выбираем инструменты для реверса] -
https://xss.is/threads/26765/XSS [Инструменты для реверса и деобфускации APK] -
https://xss.is/threads/31641/XSS [Reverse Engineering Starter Pack] -
https://xss.is/threads/55006/XSS [Reversing Malware manually] -
https://xss.is/threads/75021/XSS [Reverse Engineering Malware with Ghidra] -
https://xss.is/threads/57469/XSS [Tools for reverse engineering (WebDav)] -
https://xss.is/threads/62947/XSS [Defeating Anti-Reverse Engineering & Anti-Debugging Techniques] -
https://xss.is/threads/57205/XSS [[Udemy] Reverse Engineering, Memory Hacking and Software Protection] -
https://xss.is/threads/58075/XSS [The Beginner Malware Analysis Course] -
https://xss.is/threads/40135/XSS [Kapersky Reverse Engineering Course] -
https://xss.is/threads/41519/XSS [[EXELAB] Видеокурс ВЗ**М 2019] -
https://xss.is/threads/27993/XSS [[OTUS]Реверс-инжиниринг] -
https://xss.is/threads/31468/XSS [[OTUS] Реверс-инжиниринг 2.0. Часть 1 и часть 2 (2020)] -
https://xss.is/threads/44573/XSS [Серия уроков "Software Reverse Engineering c Ghidra"] -
https://xss.is/threads/31096/XSS [Реверсинг .NET. Как искать JIT-компилятор в приложениях] -
https://xss.is/threads/49256/XSS [Поиск информации в оперативной памяти] -
https://xss.is/threads/33515/XSS [Реверс-инжиниринг для всех] -
https://xss.is/threads/48707/XSS [BAZARLOADER: Анализ основного загрузчика] -
https://xss.is/threads/69443/XSS [Python+IDA] -
https://xss.is/threads/22661/XSS [Удаленная отлака в IDA] -
https://xss.is/threads/22225/XSS [IDA PRO, плагины, подсказки и решение проблем] -
https://xss.is/threads/22091/XSS [Введение в крэкинг с нуля, используя OllyDbg] -
https://xss.is/threads/16842/XSS [Введение в отладку с нуля с использованием x64DBG] -
https://xss.is/threads/71458/XSS [Введение в реверсинг с нуля с использованием ИДА ПРО] -
https://xss.is/threads/66070/XSS [Введение в реверсинг с нуля используя IDA PRO. Часть 1] -
https://xss.is/threads/29703/XSS [Ghidra vs IDA Pro. На что способен бесплатный тулкит для реверса, созданный в АНБ] -
https://xss.is/threads/28453/XSS [THE IDA PRO BOOK 2 ИЗДАНИЕ - Неофициальное руководство по самому популярному дизассемблеру в мире] -
https://xss.is/threads/42601/XSS [Фундаментальные основы хакерства. Проверка аутентичности и базовый вз**м защиты (Часть 1)] -
https://xss.is/threads/27714/XSS [Фундаментальные основы хакерства. Знакомство с отладчиком (Часть 2)] -
https://xss.is/threads/26660/XSS [Фундаментальные основы хакерства. Продолжаем осваивать отладчик (часть 3)] -
https://xss.is/threads/27754/XSS [APT война с Виндой] -
https://xss.is/threads/87501/XSS [Reverse Engineering Course / курс по реверс инженерии] -
https://xss.is/threads/73913/XSS [Reverse Engineering for Beginners [Latest Edition]] -
https://xss.is/threads/68167/XSS [BOLO: Reverse Engineering] -
https://xss.is/threads/52903/XSS [Курс по анализу вирусных файлов] -
https://xss.is/threads/33893/XSS [Анализируем драйвер Windows x64, защищенный VMProtect] -
https://xss.is/threads/53665/XSS [VMProtect 2 - Детальный анализ архитектуры виртуальной машины] -
https://xss.is/threads/52487/XSS [VMProtect 2 - Часть вторая, полный статический анализ] -
https://xss.is/threads/54247/XSS [Реверс-инжиниринг для начинающих [Часть 1 \ -EXE-]] -
https://xss.is/threads/78823/XSS [Реверс-инжиниринг для начинающих [Часть 2 \ -EXE-]] -
https://xss.is/threads/79074/XSS [Реверс-инжиниринг для начинающих [Часть 3 \ -EXE-]] -
https://xss.is/threads/79327/XSS [Реверс-инжиниринг для начинающих [Часть 4 \ -EXE-]] -
https://xss.is/threads/80184/XSS [Реверс-инжиниринг для начинающих [Часть 5 \ -EXE-]] -
https://xss.is/threads/80701/XSS [Реверс-инжиниринг для начинающих [Часть 6 \ -EXE-]] -
https://xss.is/threads/81687/XSS [Реверс-инжиниринг для начинающих [Часть 7 \ -EXE-]] -
https://xss.is/threads/82834/XSS [Реверс-инжиниринг для начинающих [Часть 8 \ -EXE-]] -
https://xss.is/threads/83556/XSS [Реверс-инжиниринг для начинающих [Часть 9 \ -EXE-]] -
https://xss.is/threads/84931/XSS [Реверс-инжиниринг для начинающих [Часть 10 \ -EXE-]] -
https://xss.is/threads/86293/XSS [Реверс-инжиниринг для начинающих [Часть 11 \ -EXE-]] -
https://xss.is/threads/87443/XSS [Реверс-инжиниринг для начинающих [Часть 12 \ -EXE-]] -
https://xss.is/threads/88601/XSS [Реверс-инжиниринг для начинающих [Часть 13 \ -EXE-]] -
https://xss.is/threads/89611/XSS [Реверс-инжиниринг для начинающих [Часть 14 \ -EXE-]] -
https://xss.is/threads/90889/XSS [Реверс-инжиниринг для начинающих [Часть 15 \ -EXE-]] -
https://xss.is/threads/92133/XSS [Реверс-инжиниринг для начинающих [Часть 16 \ -EXE-]] -
https://xss.is/threads/94441/XSS [Реверс-инжиниринг для начинающих [Часть 17 \ -EXE-]] -
https://xss.is/threads/96122/XSS [Реверс-инжиниринг для начинающих [Часть 18 \ -EXE-]] -
https://xss.is/threads/98485/XSS [Реверс-инжиниринг для начинающих [Часть 19 \ -EXE-]] -
https://xss.is/threads/99405/XSS [Реверс-инжиниринг для начинающих [Часть 20 \ -EXE-]] -
https://xss.is/threads/99750/XSS [Реверсим 64-разрядные приложения на Delphi] -
https://xss.is/threads/88052/XSS [Реверс инжиниринг, используя radare2 (32 и 64 bits бинарники)] -
https://xss.is/threads/88070/XSS [Введение в Cutter] -
https://xss.is/threads/80322/ /
https://www.goggleheadedhacker.com/post/intro-to-cutterДвач [ASM & Reverse engineering №1 /asm/] -
https://m2ch.hk/pr/res/891716.html /
https://2ch.hk/pr/arch/2017-05-28/res/891716.htmlДвач [ASM & Reverse engineering №2 /asm/] -
https://m2ch.hk/pr/res/960640.html /
https://2ch.hk/pr/arch/2017-07-19/res/960640.htmlДвач [ASM & Reverse engineering №3 /asm/] -
https://m2ch.hk/pr/res/1015083.html /
https://2ch.hk/pr/arch/2018-03-08/res/1015083.htmlДвач [ASM & Reverse engineering №4 /asm/] -
https://m2ch.hk/pr/res/1126092.html /
https://2ch.hk/pr/arch/2018-08-21/res/1126092.htmlДвач [ASM & Reverse engineering №5 /asm/] -
https://m2ch.hk/pr/res/1216107.html /
https://2ch.hk/pr/arch/2018-12-22/res/1216107.htmlДвач [ASM & Reverse engineering №6 /asm/] -
https://m2ch.hk/pr/res/1301036.html /
https://2ch.hk/pr/arch/2019-04-24/res/1301036.htmlДвач [ASM & Reverse engineering №7 /asm/] -
https://m2ch.hk/pr/res/1369180.html /
https://2ch.hk/pr/arch/2019-07-02/res/1369180.htmlДвач [ASM & Reverse engineering №8 /asm/] -
https://m2ch.hk/pr/res/1406213.html /
https://2ch.hk/pr/arch/2019-08-15/res/1406213.htmlДвач [ASM & Reverse engineering №9 /asm/] -
https://m2ch.hk/pr/res/1439555.html /
https://2ch.hk/pr/arch/2019-11-11/res/1439555.htmlДвач [ASM & Reverse engineering №10 /asm/] -
https://m2ch.hk/pr/res/1499956.html /
https://2ch.hk/pr/arch/2020-03-11/res/1499956.htmlДвач [ASM & Reverse engineering №11 /asm/] -
https://m2ch.hk/pr/res/1584716.html /
https://2ch.hk/pr/arch/2021-01-06/res/1584716.htmlДвач [ASM & Reverse engineering №12 /asm/] -
https://m2ch.hk/pr/res/1748635.html /
https://2ch.hk/pr/arch/2021-04-09/res/1748635.htmlДвач [ASM & Reverse engineering №13 /asm/] -
https://m2ch.hk/pr/res/1837856.html /
https://2ch.hk/pr/arch/2021-05-19/res/1837856.htmlДвач [ASM & Reverse engineering №14 /asm/] -
https://m2ch.hk/pr/res/2079195.html /
https://2ch.hk/pr/arch/2022-06-02/res/2079195.html