New class of speculative execution vulnerability: MDS (Microarchitectural Data Sampling) is a hardware vulnerability which allows unprivileged speculative access to data which is available in various CPU internal buffers.
RIDL and Fallout: MDS attacks
"Intro": https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html
Official site: https://mdsattacks.com/
Patch: https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=fa4bff165070dc40a3de35b78e4f8da8e8d85ec5
#hardware #exploit #dukeBarman
RIDL and Fallout: MDS attacks
"Intro": https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html
Official site: https://mdsattacks.com/
Patch: https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=fa4bff165070dc40a3de35b78e4f8da8e8d85ec5
#hardware #exploit #dukeBarman
Plugin for Ghidra to assist reversing Golang binaries https://github.com/felberj/gotools #reverse #ghidra #dukeBarman
GitHub
GitHub - felberj/gotools: Plugin for Ghidra to assist reversing Golang binaries
Plugin for Ghidra to assist reversing Golang binaries - felberj/gotools
Forwarded from OFFZONE
Уязвимости спекулятивного исполнения в современных процессорах свалились как снег на голову, но, кажется, худшее уже позади🙂
Хотя атаки типа Spectre и останутся с нами навсегда, чтобы уберечь нас от таких уязвимостей Intel CPU как Meltdown и Foreshadow, были внедрены различные меры. В свою очередь, разработчики браузеров внедрили изоляцию процессов, а у Intel даже есть кремниевые исправления в своих последних CPU.
Вы чувствуете себя в безопасности? 😈
Себастьян Остерлунд и Стефан Ван Шейк, члены исследовательской группы VUSec, выступят с подробным докладом о новых уязвимостях Intel на OFFZONE 2019.
#ridl #mds
Подробнее: https://offzone.moscow/ru/news/sebastian-sterlund-and-stephan-van-schaik-will-give-an-in-depth-talk-on-the-intel-s-new-vulnerabilit/
Хотя атаки типа Spectre и останутся с нами навсегда, чтобы уберечь нас от таких уязвимостей Intel CPU как Meltdown и Foreshadow, были внедрены различные меры. В свою очередь, разработчики браузеров внедрили изоляцию процессов, а у Intel даже есть кремниевые исправления в своих последних CPU.
Вы чувствуете себя в безопасности? 😈
Себастьян Остерлунд и Стефан Ван Шейк, члены исследовательской группы VUSec, выступят с подробным докладом о новых уязвимостях Intel на OFFZONE 2019.
#ridl #mds
Подробнее: https://offzone.moscow/ru/news/sebastian-sterlund-and-stephan-van-schaik-will-give-an-in-depth-talk-on-the-intel-s-new-vulnerabilit/
RISC-V from scratch 1: Introduction, toolchain setup, and hello world! https://twilco.github.io/riscv-from-scratch/2019/03/10/riscv-from-scratch-1.html
RISC-V from scratch 2: Hardware layouts, linker scripts, and C runtimes https://twilco.github.io/riscv-from-scratch/2019/04/27/riscv-from-scratch-2.html
#hardware #risc-v #dukeBarman
RISC-V from scratch 2: Hardware layouts, linker scripts, and C runtimes https://twilco.github.io/riscv-from-scratch/2019/04/27/riscv-from-scratch-2.html
#hardware #risc-v #dukeBarman
twilco’s blog
RISC-V from scratch 1: Introduction, toolchain setup, and hello world!
A post that discusses what RISC-V is and why it’s important, teaches readers how to install the GNU RISC-V toolchain, and walks through building and running a simple C program on emulated RISC-V hardware.
Cutter v1.8.2 has just been released! https://github.com/radareorg/cutter/releases/tag/v1.8.2 #radare2 #reverse #dukeBarman
GitHub
Release Cutter 1.8.2 · rizinorg/cutter
Additions
Updated radare2 to 3.5.1
New Hexedit (#1516)
Save Console Wrap in QSettings (#1550)
Added hotkeys for undo and redo seek (#1514)
Added advanced options aao and avrr to the initial option...
Updated radare2 to 3.5.1
New Hexedit (#1516)
Save Console Wrap in QSettings (#1550)
Added hotkeys for undo and redo seek (#1514)
Added advanced options aao and avrr to the initial option...
Principal Reverse Engineer (Remote Full Time Job)
https://forum.reverse4you.org/t/principal-reverse-engineer-remote-full-time-job/10561
#вакансия #vacancy
https://forum.reverse4you.org/t/principal-reverse-engineer-remote-full-time-job/10561
#вакансия #vacancy
R0 CREW
Principal Reverse Engineer - Remote Full time Job
Principal Reverse Engineer REMOTE For all details, please, feel free to contact me: anna@scrapinghub.com, telegram: @AnnPaMi About the Job: As a Principal Reverse Engineer at Scrapinghub, your key objective will be to find sustainable and scalable solutions…
Ghidra Processor Documentation Downloader https://gist.github.com/richinseattle/a80ebb7e2e4d4c8a815bc052b6c12210 #ghidra #dukeBarman
LaunchWinAFL Usage:
1) Install dynamorio and winafl
2) add https://gist.github.com/richinseattle/613105953003ec5e1f24ca17b2d8541f to ghidra scripts, set some one-time config at top; install paths, etc
3) load target exe & coverage dlls into ghidra
4) go to target function in disasm
5) run script to start fuzzing!
#ghidra #fuzzing #dukeBarman
1) Install dynamorio and winafl
2) add https://gist.github.com/richinseattle/613105953003ec5e1f24ca17b2d8541f to ghidra scripts, set some one-time config at top; install paths, etc
3) load target exe & coverage dlls into ghidra
4) go to target function in disasm
5) run script to start fuzzing!
#ghidra #fuzzing #dukeBarman
Gist
LaunchWinAFL.java
GitHub Gist: instantly share code, notes, and snippets.
In this episode, Mark Downie shows "Time Travel Debugging" https://channel9.msdn.com/Shows/Visual-Studio-Toolbox/Time-Travel-Debugging #debugger #dukeBarman
Docs
Time Travel Debugging
In this episode, Robert is joined by Mark Downie, who shows us Time Travel Debugging. provides the ability to record a Web app running on a Azure Virtual Machine (VM) and then accurately reconstruct and replay the execution path. You can record code executed…
Ret-sync now supports Ghidra (syncing with popular debuggers) https://github.com/bootleg/ret-sync #ghidra #reverse #debugger #dukeBarman
GitHub
GitHub - bootleg/ret-sync: ret-sync is a set of plugins that helps to synchronize a debugging session (WinDbg/GDB/LLDB/OllyDbg2/x64dbg)…
ret-sync is a set of plugins that helps to synchronize a debugging session (WinDbg/GDB/LLDB/OllyDbg2/x64dbg) with IDA/Ghidra/Binary Ninja disassemblers. - bootleg/ret-sync
MrsPicky - An IDAPython decompiler script that helps auditing calls to the memcpy(dst, src, n) and memmove(dst, c, n) functions. https://github.com/patois/mrspicky #ida #dukeBarman
GitHub
GitHub - patois/mrspicky: MrsPicky - An IDAPython decompiler script that helps auditing memcpy() and memmove() calls
MrsPicky - An IDAPython decompiler script that helps auditing memcpy() and memmove() calls - patois/mrspicky
Razzer: Finding kernel race bugs through fuzzing https://github.com/compsec-snu/razzer #fuzzing #linux #dukeBarman
GitHub
GitHub - compsec-snu/razzer: A Kernel fuzzer focusing on race bugs
A Kernel fuzzer focusing on race bugs. Contribute to compsec-snu/razzer development by creating an account on GitHub.
Unpacking ASIC firmware: AntMiner Exploited https://serhack.me/articles/unpacking-asic-firmware-antminer-exploited #hardware #reverse #dukeBarman
SerHack – Security Research
Unpacking ASIC firmware: AntMiner Exploited – SerHack Blog
Unpacking and reverse engineering of Bitmain AntMiner Z11 firmware.
Pandemic binary program analysis framework in OCaml https://github.com/RolfRolles/PandemicML #reverse #ocaml #dukeBarman
GitHub
GitHub - RolfRolles/PandemicML: Pandemic binary program analysis framework in OCaml (abandoned)
Pandemic binary program analysis framework in OCaml (abandoned) - RolfRolles/PandemicML
Program of OFFZONE 2019 was announced https://offzone.moscow/program/ #conference #offzone #dukeBarman
"Building universal Android rooting with a type confusion vulnerability" (Zerocon 2019) Slides: https://github.com/ThomasKing2014/slides/blob/master/Building%20universal%20Android%20rooting%20with%20a%20type%20confusion%20vulnerability.pdf Demo: https://www.youtube.com/watch?v=zHEQ8fOLSrM&feature=youtu.be #android #exploitation #dukeBarman
Implementing a New CPU Architecture for Ghidra https://docs.google.com/presentation/d/1b955DV2ii-Dgv6YR4kUrJtjGugEqXD3FffTHRfvVSYo/ #ghidra #reverse #dukeBarman
Google Docs
flashre - BeeRump
Implementing a New CPU Architecture for Ghidra @guedou BeeRump Before the talk zoom the presenter notes CTRL + ALT + / || CTRL + F4
s2e was updated! Added support for FP/MMX/SSE registers, improve performance. http://s2e.systems/releases/ #reverse #dukeBarman
Forwarded from Noise Security Bit
Специально для проекта NoiSeBit мы разыгрываем 3 инвайта на конференцию OFFZONE (offzone.moscow)!! 👻 Для участия нужно ответить правильно на вопрос:
- Что общего у названия OFFZONE c Offensive Research? (правильный ответ прозвучал в нашем последнем выпуске)
Для участия в розыгрыше нужно быть нашим подписчиком и написать ответ в нашем твиттере в комментарии к https://twitter.com/N0iSeBit/status/1134368038898155521 В субботу в 23:00 мы объявим 3 победителей. Удачи! 🤪
- Что общего у названия OFFZONE c Offensive Research? (правильный ответ прозвучал в нашем последнем выпуске)
Для участия в розыгрыше нужно быть нашим подписчиком и написать ответ в нашем твиттере в комментарии к https://twitter.com/N0iSeBit/status/1134368038898155521 В субботу в 23:00 мы объявим 3 победителей. Удачи! 🤪
X (formerly Twitter)
Noise Security Bit (@N0iSeBit) on X
#NoiSeBit разыгрывает 3 инвайта на конференцию @offzone_moscow!! Для у участия нужно ответить на вопрос опубликованный на нашем канале https://t.co/93GMBF6z2g, быть нашим подписчиком и написать правильный ответ в комментарии. В субботу в 23:00 мы объявим…