r0 Crew (Channel)
8.84K subscribers
35 photos
1 video
9 files
1.98K links
Security Related Links:
- Reverse Engineering;
- Malware Research;
- Exploit Development;
- Pentest;
- etc;

Join to chat: @r0crew_bot 👈

Forum: https://forum.reverse4you.org
Twitter: https://twitter.com/R0_Crew
Download Telegram
С Днём Рождения, r0 Crew! Сегодня нам исполнилось 9 лет!

В связи с чем, от лица Администрации хочется выразить благодарность всем неравнодушным, кто всячески поддерживал наш "проект" и "комьюнити" в целом! Отдельно хочется поблагодарить администраторов наших каналов (@R0_Crew, @R0_Music), а так же всех активных участников наших чатов. Спасибо вам друзья!

На сегодняшний день, все общение сообщества протекает в телеграмме. В Июле наш канал достиг аудитории в 1500 человек, а основной чат набарл почти 500 человек, чему мы были очень рады!

Будем надеяться, что следующий год будет еще круче. Потому что нам хочется возобновить наши оффлайн встречи с ламповым общением за пивом!

Еще раз всем спасибо и держитесь на связи!

PS: Для тех кто не помнит, ссылка на наш чат:
https://xn--r1a.website/joinchat/EFevPlAhSIxmZqh5fSRYuw
Learning Malware Analysis.epub
14.2 MB
Learning Malware Analysis: Understand malware analysis and its practical implementation
CFP for ZeroNights 2018 launched today https://2018.zeronights.org/ (November 20-21, Saint-Petersburg, Russia)
https://github.com/sibears/HRAST - this is simple PoC that allows you to define AST pattern you want to process and make some actions with them

Current code contains templates for:

1. Replacing inlined strlen called on global variable

2. Auto renaming globals in expressions like global_var = func(arg1, "newglobalname")

3. Auto renaming structure fields like glob_str.f0 = sub_cafebabe to glob_str.sub_cafebabe = sub_cafebabe #ida #hexrays #reverse #darw1n
На последней встрече DEFCON Russia нf кораблике был доклад про dведение в атаки по сторонним каналам на микроархитектуру, основанные на исполнении кода. Но из-за ограничений на время, в докладе совсем не раскрывались существующие митигейшены (секцию вопрсов и ответов не берем в расчет). На последнем BlackHat USA 2018 был доклад от Microsoft на эту тему, так что если кому интресно https://github.com/Microsoft/MSRC-Security-Research/blob/master/presentations/2018_08_BlackHatUSA/us-18-Fogh-Ertl-Wrangling-with-the-Ghost-An-Inside-Story-of-Mitigating-Speculative-Execution-Side-Channel-Vulnerabilities.pdf #Qu3b3c