Przykład zastosowania skryptów IDC do oczyszczenia deadlistingu w IDA
http://scrammed.blogspot.it/2012/09/cleaning-off-anti-disassembly-code-idc.html
Przykład zastosowania skryptów IDC do oczyszczenia deadlistingu w IDA
http://scrammed.blogspot.it/2012/09/cleaning-off-anti-disassembly-code-idc.html
Ten pomysł chodził mi po głowie od dłuższego czasu i oto jest całkiem świeżutka strona Computer Security Jobs – domyślnie służąca do poszukiwań ciekawych zleceń dla strudzonych reverse engineerów, etycznych hakerów i innych panów w różnych kapeluszach.
Zapraszam serdecznie, przez pierwszy miesiąc można za darmo umieścić listing zlecenia lub oferty pracy na 30 dni.
Szybki quiz na dzisiaj. Co to za klucz?
Dla pierwszej osoby, która poprawnie wskaże nazwę klucza, wielka nagroda w wysokości 10 zł (bo wiem, że waszym leniwym tyłkom nic się nie chce nawet bez małej motywacji), zapraszam do zabawy i nie zapomnijcie maila swojego zostawić w komentarzach w razie poprawnej odpowiedzi.
Gratulacje dla zwycięzcy, którym został antek!
Klucz na obrazku to Rockey7.net
Tegorocznym laureatem konkursu Pwnie Awards, nagradzającym za najlepsze (i największe wpadki) osiągnięcia w branży security, został Mateusz „j00ru” Jurczyk, zwyciężył w kategorii „Pwnie for Best Privilege Escalation Bug”, opis błędu znajdziecie poniżej:
https://j00ru.vexillium.org/blog/20_05_12/cve_2011_2018.pdf
Lista tegorocznych zwycięzców:
http://pwnies.com/winners/
Gratulacje dla j00ru 🙂
Raymond Chen opisuje znaczenie flagi DISCARDABLE dla sekcji formatu PE
http://blogs.msdn.com/b/oldnewthing/archive/2012/07/12/10329051.aspx
dla jednych ciekawe, dla innych WTF 😉
Techniczy opis shellcode z Eleonore v1.2 exploit kit, przedstawia metody wykrywania odpowiedniej wersji Windows, pobieranie adresów funkcji oraz funkcjonalność downloadera dla innego malware, wszystko fajnie skomentowane w źródełku assemblera.
Artykuł pod adresem — Some shellcode de-mystified