Use angr inside the radare2 debugger. Create an angr state from the current debugger state. https://github.com/andreafioraldi/r2angrdbg #radare2 #dukeBarman
GitHub
andreafioraldi/r2angrdbg
Use angr inside the radare2 debugger. Create an angr state from the current debugger state. - andreafioraldi/r2angrdbg
Hey folks! If you use radare2 tool for reversing - we are working on improving automated analysis. Please help us test "afta" command (and other commands working with types "t" and variables "afv") on your samples. See https://radare.gitbooks.io/radare2book/content/analysis/types.html and https://radare.gitbooks.io/radare2book/content/analysis/variables.html radare2 book chapters on how to use those commands
If you will find a bug/problem/suggestion for improvement - please fill an issue in https://github.com/radare/radare2/issues Please be sure to try r2 from git.
If you will find a bug/problem/suggestion for improvement - please fill an issue in https://github.com/radare/radare2/issues Please be sure to try r2 from git.
GitHub
radareorg/radare2
UNIX-like reverse engineering framework and command-line toolset - radareorg/radare2
https://keenlab.tencent.com/en/2018/07/19/Exploiting-iOS-11-0-11-3-1-Multi-path-TCP-A-walk-through/ #ios #dukeBarman
Keen Security Lab Blog
Exploiting iOS 11.0-11.3.1 Multi-path-TCP:A walk through
IntroductionThe iOS 11 mptcp bug (CVE-2018-4241) discovered by Ian Beer is a serious kernel vulnerability which involves a buffer overflow in mptcp_usr_connectx that allows attackers to execute arbitr
Packer-Complexity Analysis in PANDA https://webthesis.biblio.polito.it/7519/1/tesi.pdf #malware #dukeBarman
Script for convert idb & idc files into r2 scripts https://github.com/radare/radare2ida/blob/master/ida2r2/ida2r2.py #radare2 #reverse #dia #dukeBarman
GitHub
radare2ida/ida2r2.py at master · radare/radare2ida
Tools, documentation and scripts to move projects from IDA to R2 and viceversa - radare2ida/ida2r2.py at master · radare/radare2ida
Hi everyone, we would like to announce "hardware" competition, starting today (yes, it is remote, with awarding prizes at the conference itself). Basically it is improving existing architectures support, or adding a new one. See http://radare.org/con/2018/competitions.html for more information. #radare2
Dynamic Binary Instrumentation Primer http://deniable.org/reversing/binary-instrumentation #dbi #darw1n
A Story About Three Bluetooth Vulnerabilities in Android https://blog.quarkslab.com/a-story-about-three-bluetooth-vulnerabilities-in-android.html #expdev #android #darw1n
С Днём Рождения, r0 Crew! Сегодня нам исполнилось 9 лет!
В связи с чем, от лица Администрации хочется выразить благодарность всем неравнодушным, кто всячески поддерживал наш "проект" и "комьюнити" в целом! Отдельно хочется поблагодарить администраторов наших каналов (@R0_Crew, @R0_Music), а так же всех активных участников наших чатов. Спасибо вам друзья!
На сегодняшний день, все общение сообщества протекает в телеграмме. В Июле наш канал достиг аудитории в 1500 человек, а основной чат набарл почти 500 человек, чему мы были очень рады!
Будем надеяться, что следующий год будет еще круче. Потому что нам хочется возобновить наши оффлайн встречи с ламповым общением за пивом!
Еще раз всем спасибо и держитесь на связи!
PS: Для тех кто не помнит, ссылка на наш чат:
https://xn--r1a.website/joinchat/EFevPlAhSIxmZqh5fSRYuw
В связи с чем, от лица Администрации хочется выразить благодарность всем неравнодушным, кто всячески поддерживал наш "проект" и "комьюнити" в целом! Отдельно хочется поблагодарить администраторов наших каналов (@R0_Crew, @R0_Music), а так же всех активных участников наших чатов. Спасибо вам друзья!
На сегодняшний день, все общение сообщества протекает в телеграмме. В Июле наш канал достиг аудитории в 1500 человек, а основной чат набарл почти 500 человек, чему мы были очень рады!
Будем надеяться, что следующий год будет еще круче. Потому что нам хочется возобновить наши оффлайн встречи с ламповым общением за пивом!
Еще раз всем спасибо и держитесь на связи!
PS: Для тех кто не помнит, ссылка на наш чат:
https://xn--r1a.website/joinchat/EFevPlAhSIxmZqh5fSRYuw
Learning Malware Analysis.epub
14.2 MB
Learning Malware Analysis: Understand malware analysis and its practical implementation
CFP for ZeroNights 2018 launched today https://2018.zeronights.org/ (November 20-21, Saint-Petersburg, Russia)
https://github.com/sibears/HRAST - this is simple PoC that allows you to define AST pattern you want to process and make some actions with them
Current code contains templates for:
1. Replacing inlined strlen called on global variable
2. Auto renaming globals in expressions like global_var = func(arg1, "newglobalname")
3. Auto renaming structure fields like glob_str.f0 = sub_cafebabe to glob_str.sub_cafebabe = sub_cafebabe #ida #hexrays #reverse #darw1n
Current code contains templates for:
1. Replacing inlined strlen called on global variable
2. Auto renaming globals in expressions like global_var = func(arg1, "newglobalname")
3. Auto renaming structure fields like glob_str.f0 = sub_cafebabe to glob_str.sub_cafebabe = sub_cafebabe #ida #hexrays #reverse #darw1n
GitHub
GitHub - sibears/HRAST: PoC of modifying HexRays AST
PoC of modifying HexRays AST. Contribute to sibears/HRAST development by creating an account on GitHub.