Skip to content

Instantly share code, notes, and snippets.

View waitforcopilot's full-sized avatar

Ruolan Huang waitforcopilot

View GitHub Profile
@waitforcopilot
waitforcopilot / auto_unpacker.py
Created September 20, 2025 09:36 — forked from n4sm/auto_unpacker.py
Juste a simple auto unpacker for elf binaries which is using qiling: https://kernemporium.github.io/articles/en/auto_unpacking/m.html
#!/usr/bin/python3
# /*
# * ----------------------------------------------------------------------------
# * "THE BEER-WARE LICENSE" (Revision 42):
# * n4sm wrote this file. As long as you retain this notice you
# * can do whatever you want with this stuff. If we meet some day, and you think
# * this stuff is worth it, you can buy me a beer in return Poul-Henning Kamp
# * ----------------------------------------------------------------------------
# * /
Salut !
Etant donné que vous êtes beaucoup à me demander comment commencer le low level et le Reverse Engineering, je vais essayer de faire un petit résumé qui se base essentiellement sur ma propre expérience.
Tout d'abord je ne pense pas qu'il faille avoir des connaissances au préalable pour se lancer dans le low level, cependant il y a certaines notions qui sont indispensables dans le bas niveau et que l'on retrouve plus ou moins naturellement quand on a déjà codé en C ou mieux en assembleur. C'est donc pratique de savoir programmer dans un langage de bas niveau et c'est je pense la première étape pour envisager le low level.
Je conseille donc en premier lieu d'apprendre le C qui en plus d'être un langage que vous devrez très souvent lire, c'est aussi souvent des programmes en C que l'on commence à analyser quand on débute, de par la clarté du code assembleur généré.
**Pour apprendre le C je conseille ce cours écrit: https://zestedesavoir.com/tutoriels/755/le-langage-c-1/** (en français ce qui n'est pas
@waitforcopilot
waitforcopilot / rsakeyfinder_ida.py
Created September 20, 2025 09:33 — forked from n4sm/rsakeyfinder_ida.py
Improved version of this script: http://www.trapkit.de/research/sslkeyfinder/ for recent IDApython versions.
#---------------------------------------------------------------------
# Simple IDA script to extract RSA private keys and certificates.
# kyprizel, 2010
#
# Based on original idea and PoC by Tobias Klein
# http://www.trapkit.de/research/sslkeyfinder/
#---------------------------------------------------------------------
import os
import idaapi
from idautils import *
@waitforcopilot
waitforcopilot / autofunc_arm64.py
Created September 20, 2025 09:32 — forked from n4sm/autofunc_arm64.py
ARM64 bootloader / secure monitor function finder.
import idaapi
def find_sig(segment, sig, callback):
seg = idaapi.get_segm_by_name(segment)
if not seg:
return
ea, maxea = seg.start_ea, seg.end_ea
while ea != idaapi.BADADDR:
ea = idaapi.find_binary(ea, maxea, sig, 16, idaapi.SEARCH_DOWN)
if ea != idaapi.BADADDR: