Przykład zastosowania skryptów IDC do oczyszczenia deadlistingu w IDA
http://scrammed.blogspot.it/2012/09/cleaning-off-anti-disassembly-code-idc.html
Przykład zastosowania skryptów IDC do oczyszczenia deadlistingu w IDA
http://scrammed.blogspot.it/2012/09/cleaning-off-anti-disassembly-code-idc.html
Tegorocznym laureatem konkursu Pwnie Awards, nagradzającym za najlepsze (i największe wpadki) osiągnięcia w branży security, został Mateusz „j00ru” Jurczyk, zwyciężył w kategorii „Pwnie for Best Privilege Escalation Bug”, opis błędu znajdziecie poniżej:
https://j00ru.vexillium.org/blog/20_05_12/cve_2011_2018.pdf
Lista tegorocznych zwycięzców:
http://pwnies.com/winners/
Gratulacje dla j00ru 🙂
Dzisiaj zupełnie przypadkowo trafiłem na ciekawy blog o m.in. reversingu, anty-emulacji i innych ciekawych lo-levelowych rzeczach, wprawdzie nie ma tego zbyt wiele, ale przynajmniej jest oryginalne, polecam:
Nowy blog ReWolf-a, odpowiedzialnego za m.in. edytor dla plików Javy – dirtyJOE. Na samym początku już kilka ciekawych tematów, m.in.:
Błąd w loaderze kompresora UPX, powodujący sztuczne zawyżanie reference counter-a dla ładowanych bibliotek:
Wykorzystanie w edytorze dirtyJOE skryptów w Pythonie do odszyfrowania ukrytych stringów przez obfuscator dla Javy – Zelix KlassMaster:
Ja życzę autorowi, żeby jego blog przetrwał dłuższy okres czasu i żeby pojawiały się tam równie ciekawe publikacje.
Odświeżona i uaktualniona wersja katalogu linków związanych z tematem reverse engineering.
Zapraszam wszystkich, nowe linki — www.rcedir.com
PS. Dodawanie nowych linków nie boli 🙂
Native Blocks to projekt Daniela Pistelli, obecnie powiązanego z HexRays, jest to reassembler dla aplikacji napisanych w środowisku .NET. W skrócie można napisać, że służy on do modyfikacji kodu ILASM, wykorzystując dodatkowe skrypty JavaScript, dzięki czemu możliwe staje się proste usunięcie zabezpieczeń i technik stosowanych przez obfuscatory dla aplikacji .NETowych.
Prezentowany przykład pokazuje jak usunąć sztuczki używane przez obfuscator Wise Owl’s Demeanor (chyba najdroższy obfuscator dla .NET $799) w oprogramowaniu Reflector. Materiał (jeśli ktoś jeszcze nie widział, bo już trochę to wisi na necie) warty obejrzenia, bo pokazuje nowe drogi do analizy zabezpieczonego oprogramowania .NET.
Oryginalny artykuł — http://rcecafe.net/?p=96