Artykuł prezentujący wykorzystanie IDA z linii komend do stworzenia wielu baz i przepuszczenia przez nie skryptów w celu szybszej analizy
Link do artykułu – IDA’s Batch Mode
Artykuł prezentujący wykorzystanie IDA z linii komend do stworzenia wielu baz i przepuszczenia przez nie skryptów w celu szybszej analizy
Link do artykułu – IDA’s Batch Mode
Analiza w IDA, 64 bitowej aplikacji wykonana przez Olesio
Link do tutoriala:
http://blog.olesio.eu/analiza-aplikacji-conemu-z-uzyciem-disasseblera-ida
Przykład zastosowania skryptów IDC do oczyszczenia deadlistingu w IDA
http://scrammed.blogspot.it/2012/09/cleaning-off-anti-disassembly-code-idc.html
Ten pomysł chodził mi po głowie od dłuższego czasu i oto jest całkiem świeżutka strona Computer Security Jobs – domyślnie służąca do poszukiwań ciekawych zleceń dla strudzonych reverse engineerów, etycznych hakerów i innych panów w różnych kapeluszach.
Zapraszam serdecznie, przez pierwszy miesiąc można za darmo umieścić listing zlecenia lub oferty pracy na 30 dni.
Szybki quiz na dzisiaj. Co to za klucz?
Dla pierwszej osoby, która poprawnie wskaże nazwę klucza, wielka nagroda w wysokości 10 zł (bo wiem, że waszym leniwym tyłkom nic się nie chce nawet bez małej motywacji), zapraszam do zabawy i nie zapomnijcie maila swojego zostawić w komentarzach w razie poprawnej odpowiedzi.
Gratulacje dla zwycięzcy, którym został antek!
Klucz na obrazku to Rockey7.net
Tegorocznym laureatem konkursu Pwnie Awards, nagradzającym za najlepsze (i największe wpadki) osiągnięcia w branży security, został Mateusz „j00ru” Jurczyk, zwyciężył w kategorii „Pwnie for Best Privilege Escalation Bug”, opis błędu znajdziecie poniżej:
https://j00ru.vexillium.org/blog/20_05_12/cve_2011_2018.pdf
Lista tegorocznych zwycięzców:
http://pwnies.com/winners/
Gratulacje dla j00ru 🙂