Kategoria: Linki

Czyszczenie deadlistingu skryptami IDC

Przykład zastosowania skryptów IDC do oczyszczenia deadlistingu w IDA http://scrammed.blogspot.it/2012/09/cleaning-off-anti-disassembly-code-idc.html

Pwnie Awards 2012

Tegorocznym laureatem konkursu Pwnie Awards, nagradzającym za najlepsze (i największe wpadki) osiągnięcia w branży security, został Mateusz “j00ru” Jurczyk, zwyciężył w kategorii “Pwnie for Best Privilege Escalation Bug”, opis błędu znajdziecie poniżej: https://j00ru.vexillium.org/blog/20_05_12/cve_2011_2018.pdf Lista tegorocznych zwycięzców: http://pwnies.com/winners/ Gratulacje dla j00ru 🙂

Grzonu Blog

Dzisiaj zupełnie przypadkowo trafiłem na ciekawy blog o m.in. reversingu, anty-emulacji i innych ciekawych lo-levelowych rzeczach, wprawdzie nie ma tego zbyt wiele, ale przynajmniej jest oryginalne, polecam: http://grzonu.krolnet.pl/

ReWolf’s blog

Nowy blog ReWolf-a, odpowiedzialnego za m.in. edytor dla plików Javy – dirtyJOE. Na samym początku już kilka ciekawych tematów, m.in.: Błąd w loaderze kompresora UPX, powodujący sztuczne zawyżanie reference counter-a dla ładowanych bibliotek: UPX “accidentally” increments LoadCount for DLLs Wykorzystanie w edytorze dirtyJOE skryptów w Pythonie do odszyfrowania ukrytych stringów przez obfuscator dla Javy –… Czytaj dalej »

Aktualizacja rcedir.com

Odświeżona i uaktualniona wersja katalogu linków związanych z tematem reverse engineering. Zapraszam wszystkich, nowe linki — www.rcedir.com PS. Dodawanie nowych linków nie boli 🙂

Native Blocks

Native Blocks to projekt Daniela Pistelli, obecnie powiązanego z HexRays, jest to reassembler dla aplikacji napisanych w środowisku .NET. W skrócie można napisać, że służy on do modyfikacji kodu ILASM, wykorzystując dodatkowe skrypty JavaScript, dzięki czemu możliwe staje się proste usunięcie zabezpieczeń i technik stosowanych przez obfuscatory dla aplikacji .NETowych. Prezentowany przykład pokazuje jak usunąć… Czytaj dalej »