Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.88K photos
98 videos
166 files
2.91K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
🤔 Как отлаживать сложный код без исходников?

Или даже так: «Как работать с закрытыми исходниками, как если бы у нас был доступ к исходному коду?».

Это достигается за счет использования инструментов декомпиляции, которые преобразуют скомпилированный код обратно в псевдокод.

В статье подробно рассматривается, как инструмент Ghidra Debugger интегрируется с Ghidra Code Browser, позволяя шаг за шагом пройти через псевдокод программы, которую вы отлаживаете.

Это позволяет лучше понять и анализировать поведение закрытых приложений, упрощая процесс отладки.

#reverse #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
🧰 Process Memory Map: анонс инструмента для реверса, позволяющего отображать карты памяти процесса

📌 Отображает следующие данные:

• кучи процесса;
• данные по нитям, как то: стек, TEB, SEH фреймы и CallStack;
• информация по подгруженным PE файлам с разбивкой на секции, точки входа в каждый загруженный образ, их структуры;
• данные из PEB;
• данные из KUSER_SHARED_DATA;
• встроенный x86/x64 дизассемблер (на базе DiStorm).

📌 Предоставляет возможность:

• анализа памяти на предмет установленных перехватчиков в таблицах импорта/экспорта/отложенного импорта;
• анализа установленных перехватчиков в экспортируемых функциях, точках входа и TLS калбэках;
• анализа блоков памяти на основе их контрольных сумм (например отображение изменений во взломанном ПО);
• поиска в памяти процесса.

📌 Из дополнительных возможностей:

• выводит список экспортируемых функций;
• поддерживает отладочные MAP файлы. (влияет на список распознанных функций и выхлоп дизассемблера);
• отображает изменения в выделенных блоках памяти (alloc/realloc/free);
• быстрая подсказка по известным блокам памяти.

👉 Читать

#reverse #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍1
IDAPro Cheatsheet.pdf
165.3 KB
🧰Расширенная шпаргалка по шорткатам IDA Pro: на заметку начинающему реверсёру

👉 Источник

#cheatsheet #reverse
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9
🧰 Реверс-инжиниринг китайского клона тамагочи с цветным экраном ToumaPet

Когда становишься взрослым, то просто играть в игры уже не так интересно. Зато разбираться в их устройстве довольно увлекательно, особенно если вы хакер по складу ума.

👉 Читать

#reverse
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9👏2
🤦‍♂️🔐 1 февраля этого года компания Ivanti объявила о закрытии серьезных уязвимостей в своих продуктах Ivanti Connect Secure и Ivanti Policy Secure. Эти уязвимости, обнаруженные в декабре 2023 года, уже активно эксплуатировались злоумышленниками, представляя значительную угрозу для VPN-серверов. Сложности с разработкой патча привели к тому, что CISA потребовало отключить уязвимые решения за день до выпуска обновлений. Это уже второй серьезный инцидент с продуктами Ivanti, предыдущий произошел в августе 2023 года.

Команда Volexity обнаружила две уязвимости (CVE-2023-46805 и CVE-2024-21887) в VPN-сервере, позволяющие обходить аутентификацию и выполнять произвольные команды. После публикации информации об уязвимостях количество атак значительно увеличилось. Ivanti предложила временные решения, но некоторые из них были обойдены атакующими. В конечном итоге, для полной защиты требовалась переустановка ПО с нуля и установка патча.

Естественно, команду Assetnote эти уязвимости заинтересовали. Их исследования, реверс прошивки и многое другое — под катом:

⚡️High Signal Detection and Exploitation of Ivanti's Pulse Connect Secure Auth Bypass RCE
⚡️Ivanti's Pulse Connect Secure Auth Bypass Round Two

#pentest #reverse #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
🥷 Binary Ninja 4.0: Dorsai — последнее крупное обновление всеми любимого инструмента для реверса

🔥 Кроме множества крутых обновлений, инструмент теперь доступен бесплатно для ознакомления или некоммерческих целей.

👉 Читайте подробнее о том, какие возможности доступны в новой версии.

#tools #reverse
🤩4🥰2
🙇‍♂️🧰 OpenSecurityTraining2 — коллекция бесплатных курсов от команды OpenSecurityTraining Inc.

Узнайте больше об архитектуре, отладке, реверсе и анализе малвари.

#reverse #practice #learning
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
😎 Indetectables Toolkit — набор инструментов (98 шт.), который охватывает все, что может понадобиться для реверса, анализа малвари и взлома приложений.

👉 GitHub

#tools #reverse #malware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥4👾2
🤖 Как обучить большую языковую модель?

Вы когда-нибудь задумывались, как люди «точно настраивают» большие языковые модели для конкретных задач? Под катом рассматривается обучение локальной модели и GPT-4, чтобы помочь разобраться в выводе псевдокода в дизассемблере IDA Pro. Модель и код плагина можно найти на aidapal.

👉 Читать

#learning #reverse #tools
🥷 Реверс PWN-тасков, или Эксплуатируем бинарные уязвимости: на заметку этичному хакеру

Часть 1: Stack0
Часть 2: Stack1

#ctf #reverse
👍4
😼🕵️‍♂️ binsider — швейцарский армейский нож для реверсёров. Инструмент может выполнять статический и динамический анализ, исследовать связанные библиотеки и выполнять дампы в шестнадцатеричном формате — всё это в удобном интерфейсе терминала!

👉 GitHub

#reverse #tools
🔥7👍1
🪲 Анализ малвари StealC

Серия из трёх частей по реверса экземпляра малвари для Windows из семейства StealC, начиная с упакованного образца и заканчивая восстановлением всех этапов C2.

🔸 Часть 1
🔸 Часть 2
🔸 Часть 3

#malware #reverse
🔥3🎉3
🔎 Охота за (не)аутентифицированным удалённым доступом в роутерах Asus

Два исследователя безопасности изучили недавно обнародованные CVE, затрагивающие маршрутизаторы Asus, и проверили, при каких условиях возможность «неаутентифицированного удалённого доступа» может быть недоступной.

Самое интересное здесь — инструменты и подход, которые использовались при анализе прошивок. Обязательно прочитайте, если любите реверс и хотите чего-то экзотического.

👉 Читать перевод

#reverse #CVE
👍4
🥷🔎 Что делать в пятницу вечером? Можно отдохнуть, а можно разреверсить новую фичу iOS Inactivity Reboot

В iOS 18 появилась новая функция безопасности: перезагрузка бездействия (inactivity reboot). От чего она защищает и как работает? Узнайте подробнее обо всех подробностях, включая расширение ядра и Secure Enclave Processor👇

🔗 Читать

#mobile #reverse
👍1
🤫 Секретный ингредиент для реверса от Kaspersky Lab

Недавно команда Глобального центра исследований и анализа угроз поделилась с сообществом инструментом hrtng. Это плагин для IDA Pro, который упрощает реверс сложных образцов.

Как именно? Читайте в гайде, который демонстрирует практический анализ компонента программы-шпиона FinSpy и дает вам несколько общих советов по работе с IDA.

👉 Ворваться

#reverse #practice
👍6
🥷🏿 Реверс и анализ безопасности умного дома на базе ESP32

Основная цель — получить доступ к удалённому управлению и интегрировать его с Home Assistant.

Но для этого предстоит несколько непростых этапов: от анализ мобильного приложения и физической разборки до реверса и криптографического анализа.

👉 Читать райтап

#reverse #guide
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
🥷🏿 CrackMy.App — новая онлайн-платформа для энтузиастов реверса, где вы можете делиться своими crackme и решать задачи, созданные другими участниками сообщества.

Платформа активно развивается, предлагая новые задачи и возможности для обучения и совершенствования навыков. Присоединяйтесь к сообществу, чтобы делиться своими задачами, решать чужие и подниматься в рейтинге!

#reverse
🔥101