This media is not supported in your browser
VIEW IN TELEGRAM
Или даже так: «Как работать с закрытыми исходниками, как если бы у нас был доступ к исходному коду?».
Это достигается за счет использования инструментов декомпиляции, которые преобразуют скомпилированный код обратно в псевдокод.
В статье подробно рассматривается, как инструмент Ghidra Debugger интегрируется с Ghidra Code Browser, позволяя шаг за шагом пройти через псевдокод программы, которую вы отлаживаете.
Это позволяет лучше понять и анализировать поведение закрытых приложений, упрощая процесс отладки.
#reverse #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
📌 Отображает следующие данные:
• кучи процесса;
• данные по нитям, как то: стек, TEB, SEH фреймы и CallStack;
• информация по подгруженным PE файлам с разбивкой на секции, точки входа в каждый загруженный образ, их структуры;
• данные из PEB;
• данные из KUSER_SHARED_DATA;
• встроенный x86/x64 дизассемблер (на базе DiStorm).
📌 Предоставляет возможность:
• анализа памяти на предмет установленных перехватчиков в таблицах импорта/экспорта/отложенного импорта;
• анализа установленных перехватчиков в экспортируемых функциях, точках входа и TLS калбэках;
• анализа блоков памяти на основе их контрольных сумм (например отображение изменений во взломанном ПО);
• поиска в памяти процесса.
📌 Из дополнительных возможностей:
• выводит список экспортируемых функций;
• поддерживает отладочные MAP файлы. (влияет на список распознанных функций и выхлоп дизассемблера);
• отображает изменения в выделенных блоках памяти (alloc/realloc/free);
• быстрая подсказка по известным блокам памяти.
👉 Читать
#reverse #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍1
IDAPro Cheatsheet.pdf
165.3 KB
👉 Источник
#cheatsheet #reverse
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9👏2
🤦♂️🔐 1 февраля этого года компания Ivanti объявила о закрытии серьезных уязвимостей в своих продуктах Ivanti Connect Secure и Ivanti Policy Secure. Эти уязвимости, обнаруженные в декабре 2023 года, уже активно эксплуатировались злоумышленниками, представляя значительную угрозу для VPN-серверов. Сложности с разработкой патча привели к тому, что CISA потребовало отключить уязвимые решения за день до выпуска обновлений. Это уже второй серьезный инцидент с продуктами Ivanti, предыдущий произошел в августе 2023 года.
Команда Volexity обнаружила две уязвимости (CVE-2023-46805 и CVE-2024-21887) в VPN-сервере, позволяющие обходить аутентификацию и выполнять произвольные команды. После публикации информации об уязвимостях количество атак значительно увеличилось. Ivanti предложила временные решения, но некоторые из них были обойдены атакующими. В конечном итоге, для полной защиты требовалась переустановка ПО с нуля и установка патча.
Естественно, команду Assetnote эти уязвимости заинтересовали. Их исследования, реверс прошивки и многое другое — под катом:
⚡️High Signal Detection and Exploitation of Ivanti's Pulse Connect Secure Auth Bypass RCE
⚡️Ivanti's Pulse Connect Secure Auth Bypass Round Two
#pentest #reverse #CVE
Команда Volexity обнаружила две уязвимости (CVE-2023-46805 и CVE-2024-21887) в VPN-сервере, позволяющие обходить аутентификацию и выполнять произвольные команды. После публикации информации об уязвимостях количество атак значительно увеличилось. Ivanti предложила временные решения, но некоторые из них были обойдены атакующими. В конечном итоге, для полной защиты требовалась переустановка ПО с нуля и установка патча.
Естественно, команду Assetnote эти уязвимости заинтересовали. Их исследования, реверс прошивки и многое другое — под катом:
⚡️High Signal Detection and Exploitation of Ivanti's Pulse Connect Secure Auth Bypass RCE
⚡️Ivanti's Pulse Connect Secure Auth Bypass Round Two
#pentest #reverse #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
🥷 Binary Ninja 4.0: Dorsai — последнее крупное обновление всеми любимого инструмента для реверса
🔥 Кроме множества крутых обновлений, инструмент теперь доступен бесплатно для ознакомления или некоммерческих целей.
👉 Читайте подробнее о том, какие возможности доступны в новой версии.
#tools #reverse
🔥 Кроме множества крутых обновлений, инструмент теперь доступен бесплатно для ознакомления или некоммерческих целей.
👉 Читайте подробнее о том, какие возможности доступны в новой версии.
#tools #reverse
🤩4🥰2
🙇♂️🧰 OpenSecurityTraining2 — коллекция бесплатных курсов от команды OpenSecurityTraining Inc.
Узнайте больше об архитектуре, отладке, реверсе и анализе малвари.
#reverse #practice #learning
Узнайте больше об архитектуре, отладке, реверсе и анализе малвари.
#reverse #practice #learning
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥4👾2
🤖 Как обучить большую языковую модель?
Вы когда-нибудь задумывались, как люди «точно настраивают» большие языковые модели для конкретных задач? Под катом рассматривается обучение локальной модели и GPT-4, чтобы помочь разобраться в выводе псевдокода в дизассемблере IDA Pro. Модель и код плагина можно найти на aidapal.
👉 Читать
#learning #reverse #tools
Вы когда-нибудь задумывались, как люди «точно настраивают» большие языковые модели для конкретных задач? Под катом рассматривается обучение локальной модели и GPT-4, чтобы помочь разобраться в выводе псевдокода в дизассемблере IDA Pro. Модель и код плагина можно найти на aidapal.
👉 Читать
#learning #reverse #tools
👍4
🔥3🎉3
🔎 Охота за (не)аутентифицированным удалённым доступом в роутерах Asus
Два исследователя безопасности изучили недавно обнародованные CVE, затрагивающие маршрутизаторы Asus, и проверили, при каких условиях возможность «неаутентифицированного удалённого доступа» может быть недоступной.
Самое интересное здесь — инструменты и подход, которые использовались при анализе прошивок. Обязательно прочитайте, если любите реверс и хотите чего-то экзотического.
👉 Читать перевод
#reverse #CVE
Два исследователя безопасности изучили недавно обнародованные CVE, затрагивающие маршрутизаторы Asus, и проверили, при каких условиях возможность «неаутентифицированного удалённого доступа» может быть недоступной.
Самое интересное здесь — инструменты и подход, которые использовались при анализе прошивок. Обязательно прочитайте, если любите реверс и хотите чего-то экзотического.
👉 Читать перевод
#reverse #CVE
👍4
🥷🔎 Что делать в пятницу вечером? Можно отдохнуть, а можно разреверсить новую фичу iOS Inactivity Reboot
В iOS 18 появилась новая функция безопасности: перезагрузка бездействия (inactivity reboot). От чего она защищает и как работает? Узнайте подробнее обо всех подробностях, включая расширение ядра и Secure Enclave Processor👇
🔗 Читать
#mobile #reverse
В iOS 18 появилась новая функция безопасности: перезагрузка бездействия (inactivity reboot). От чего она защищает и как работает? Узнайте подробнее обо всех подробностях, включая расширение ядра и Secure Enclave Processor👇
🔗 Читать
#mobile #reverse
👍1
🤫 Секретный ингредиент для реверса от Kaspersky Lab
Недавно команда Глобального центра исследований и анализа угроз поделилась с сообществом инструментом hrtng. Это плагин для IDA Pro, который упрощает реверс сложных образцов.
Как именно? Читайте в гайде, который демонстрирует практический анализ компонента программы-шпиона FinSpy и дает вам несколько общих советов по работе с IDA.
👉 Ворваться
#reverse #practice
Недавно команда Глобального центра исследований и анализа угроз поделилась с сообществом инструментом hrtng. Это плагин для IDA Pro, который упрощает реверс сложных образцов.
Как именно? Читайте в гайде, который демонстрирует практический анализ компонента программы-шпиона FinSpy и дает вам несколько общих советов по работе с IDA.
👉 Ворваться
#reverse #practice
👍6
🥷🏿 Реверс и анализ безопасности умного дома на базе ESP32
Основная цель — получить доступ к удалённому управлению и интегрировать его с Home Assistant.
Но для этого предстоит несколько непростых этапов: от анализ мобильного приложения и физической разборки до реверса и криптографического анализа.
👉 Читать райтап
#reverse #guide
Основная цель — получить доступ к удалённому управлению и интегрировать его с Home Assistant.
Но для этого предстоит несколько непростых этапов: от анализ мобильного приложения и физической разборки до реверса и криптографического анализа.
#reverse #guide
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
🥷🏿 CrackMy.App — новая онлайн-платформа для энтузиастов реверса, где вы можете делиться своими crackme и решать задачи, созданные другими участниками сообщества.
Платформа активно развивается, предлагая новые задачи и возможности для обучения и совершенствования навыков. Присоединяйтесь к сообществу, чтобы делиться своими задачами, решать чужие и подниматься в рейтинге!
#reverse
Платформа активно развивается, предлагая новые задачи и возможности для обучения и совершенствования навыков. Присоединяйтесь к сообществу, чтобы делиться своими задачами, решать чужие и подниматься в рейтинге!
#reverse
🔥10❤1