🔵 عنوان مقاله
DiffRays (GitHub Repo)
🟢 خلاصه مقاله:
DiffRays ابزاری برای مقایسه تغییرات بین نسخههای دودویی یک برنامه است که بهطور ویژه برای پژوهش آسیبپذیری، توسعه اکسپلویت و مهندسی معکوس طراحی شده است. با مقایسه نسخه آسیبپذیر و نسخه وصلهشده در سطح باینری، نواحی تغییرکرده، توابع دستکاریشده و تفاوتهای جریان کنترل سریعتر شناسایی میشوند؛ رویکردی که وقتی سورسکد یا نمادها در دسترس نیستند بسیار کارآمد است. این کار روند تریاژ وصله، یافتن ریشه مشکل و ارزیابی قابلیت بهرهبرداری را تسریع میکند و به مهندسان معکوس کمک میکند مسیرهای کد تحت تأثیر را دقیقتر جدا کنند. DiffRays بهصورت یک GitHub Repo ارائه شده و میتواند در کنار ابزارهای دیگر و در جریانهای کاری قابل تکرار ادغام شود.
#BinaryDiffing #ReverseEngineering #VulnerabilityResearch #ExploitDevelopment #PatchAnalysis #SecurityTools #MalwareAnalysis #SoftwareSecurity
🟣لینک مقاله:
https://github.com/pwnfuzz/diffrays?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
DiffRays (GitHub Repo)
🟢 خلاصه مقاله:
DiffRays ابزاری برای مقایسه تغییرات بین نسخههای دودویی یک برنامه است که بهطور ویژه برای پژوهش آسیبپذیری، توسعه اکسپلویت و مهندسی معکوس طراحی شده است. با مقایسه نسخه آسیبپذیر و نسخه وصلهشده در سطح باینری، نواحی تغییرکرده، توابع دستکاریشده و تفاوتهای جریان کنترل سریعتر شناسایی میشوند؛ رویکردی که وقتی سورسکد یا نمادها در دسترس نیستند بسیار کارآمد است. این کار روند تریاژ وصله، یافتن ریشه مشکل و ارزیابی قابلیت بهرهبرداری را تسریع میکند و به مهندسان معکوس کمک میکند مسیرهای کد تحت تأثیر را دقیقتر جدا کنند. DiffRays بهصورت یک GitHub Repo ارائه شده و میتواند در کنار ابزارهای دیگر و در جریانهای کاری قابل تکرار ادغام شود.
#BinaryDiffing #ReverseEngineering #VulnerabilityResearch #ExploitDevelopment #PatchAnalysis #SecurityTools #MalwareAnalysis #SoftwareSecurity
🟣لینک مقاله:
https://github.com/pwnfuzz/diffrays?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - pwnfuzz/diffrays: DiffRays is a research-oriented tool for binary patch diffing, designed to aid in vulnerability research…
DiffRays is a research-oriented tool for binary patch diffing, designed to aid in vulnerability research, exploit development, and reverse engineering. - pwnfuzz/diffrays
👌1
🔵 عنوان مقاله
An In-depth research-based walk-through of an Uninitialized Local Variable Static Analyzer (19 minute read)
🟢 خلاصه مقاله:
این مقاله روند پژوهشمحور ساخت یک ابزار تحلیل ایستا توسط Cybervelia را شرح میدهد که با تکیه بر Binary Ninja در باینریهای بدون نماد، ULVها را شناسایی میکند. ابزار با بازسازی چیدمان پشته، تحلیل Medium-Level IL برای ردیابی الگوی خواندن-قبل-از-نوشتن و انتشار لکهگذاری دادهها بهصورت بینروالی، جریان مقادیر را درون و میان توابع دنبال میکند. برای مقابله با بهینهسازیهای کامپایلر (مانند حذف اشارهگر قاب، درونسازی و ترفیع به رجیستر) از نرمالسازی در MLIL، زنجیرههای تعریف-استفاده و فرضهای محافظهکارانه برای فراخوانیهای نامشخص استفاده میشود تا موارد استفاده بدون مقداردهی را با خطای قابلقبول گزارش کند. ابزار برای مهندسی معکوس و کشف آسیبپذیریها کاربردی است، هرچند دقت آن به چالشهایی مانند همارزی اشارهگرها، اسمبلی درونخط و مرزهای مبهم کتابخانهها وابسته است.
#BinaryAnalysis #StaticAnalysis #ReverseEngineering #BinaryNinja #UninitializedVariables #MLIL #TaintAnalysis #CyberSecurity
🟣لینک مقاله:
https://blog.cybervelia.com/p/an-in-depth-research-based-walk-through?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
An In-depth research-based walk-through of an Uninitialized Local Variable Static Analyzer (19 minute read)
🟢 خلاصه مقاله:
این مقاله روند پژوهشمحور ساخت یک ابزار تحلیل ایستا توسط Cybervelia را شرح میدهد که با تکیه بر Binary Ninja در باینریهای بدون نماد، ULVها را شناسایی میکند. ابزار با بازسازی چیدمان پشته، تحلیل Medium-Level IL برای ردیابی الگوی خواندن-قبل-از-نوشتن و انتشار لکهگذاری دادهها بهصورت بینروالی، جریان مقادیر را درون و میان توابع دنبال میکند. برای مقابله با بهینهسازیهای کامپایلر (مانند حذف اشارهگر قاب، درونسازی و ترفیع به رجیستر) از نرمالسازی در MLIL، زنجیرههای تعریف-استفاده و فرضهای محافظهکارانه برای فراخوانیهای نامشخص استفاده میشود تا موارد استفاده بدون مقداردهی را با خطای قابلقبول گزارش کند. ابزار برای مهندسی معکوس و کشف آسیبپذیریها کاربردی است، هرچند دقت آن به چالشهایی مانند همارزی اشارهگرها، اسمبلی درونخط و مرزهای مبهم کتابخانهها وابسته است.
#BinaryAnalysis #StaticAnalysis #ReverseEngineering #BinaryNinja #UninitializedVariables #MLIL #TaintAnalysis #CyberSecurity
🟣لینک مقاله:
https://blog.cybervelia.com/p/an-in-depth-research-based-walk-through?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cybervelia
An In-depth research-based walk-through of an Uninitialized Local Variable Static Analyzer
Do you think the battle with ULVs is over? Think again.