xaos
26.11.2011 23:39 h3r409b
Итого: firefox+firebug для исследования протокола, выявления места для атаки и выковыривания флешки; Deobfuscator от TheCyberShadow для приведения флешки в декомпиляемое состояние; Sothink SWF Decompiler для читания алгоритмов внутри флешки и поиска того самого байта, который нужно поменять; flasm — распаковка cws в fws и запаковка обратно; hex-редактор, любой, пожалуй; burp — подсовывание левого файла внутрь ответа на GET по HTTPS.
MonsterDebugger не помог, хоть и запустился и красиво все объекты показал, но искать в нем переменные невозможно и скрипты править тоже. Еще не получилось скомпилять исходники, полученные декомпиляцией деобфусцированной флешки, а жаль.