https://www.fortinet.com/blog/threat-research/defeating-an-android-packer-with-frida.html #android #dukeBarman
Fortinet Blog
How-to Guide: Defeating an Android Packer with FRIDA
FortiGuard Labs has encountered a lot of packed Android malware recently. One interesting aspect to this malware is that even though the packer being used is consistently the same, the malware that…
Forwarded from ZeroNights
Crush SEMrush: крутейший конкурс от партнеров конференции — IT-компании SEMrush!
Что нужно делать, чтобы разжиться на реальные бомбические призы?
💣Делай раз. Заходи на сайт semrush.com. Ребята отключили WAF до 21 ноября 16.00.
💣Делай два. Найди уязвимость в сервисе.
💣Делай три. Отправь ее на https://hackerone.com/semrush.
Три самых интересных репорта с опасными уязвимостями получат MacBook Air, Sony PlayStation 4 Pro или Квадрокоптер DJI Spark.
Действуй, время пошло!
P.S. А если сломать SEMrush не получилось, лови лайфхак и не благодари: дождись начала конференции, найди там людей в футболках компании и возьми у них промокод для получения доступа к платной версии платформы. Так у тебя появится доступ к функционалу, который проверяют гораздо реже. А значит, шанс найти наиболее интересную уязвимость возрастает. RT
Что нужно делать, чтобы разжиться на реальные бомбические призы?
💣Делай раз. Заходи на сайт semrush.com. Ребята отключили WAF до 21 ноября 16.00.
💣Делай два. Найди уязвимость в сервисе.
💣Делай три. Отправь ее на https://hackerone.com/semrush.
Три самых интересных репорта с опасными уязвимостями получат MacBook Air, Sony PlayStation 4 Pro или Квадрокоптер DJI Spark.
Действуй, время пошло!
P.S. А если сломать SEMrush не получилось, лови лайфхак и не благодари: дождись начала конференции, найди там людей в футболках компании и возьми у них промокод для получения доступа к платной версии платформы. Так у тебя появится доступ к функционалу, который проверяют гораздо реже. А значит, шанс найти наиболее интересную уязвимость возрастает. RT
Programme of the #ZeroNights 2018 https://2018.zeronights.ru/en/program/
Pwn2Own 2018 (Safari + macOS): Safari RCE, sandbox escape, and LPE to kernel for macOS 10.13.3 https://github.com/saelo/pwn2own2018 #rce #lpe #safari #macos #darw1n
GitHub
GitHub - saelo/pwn2own2018: A Pwn2Own exploit chain
A Pwn2Own exploit chain. Contribute to saelo/pwn2own2018 development by creating an account on GitHub.
Forwarded from OFFZONE
Осталась всего неделя до конференции OFFZONE!
Не пропусти свой шанс узнать много нового о защите технологий в финансовой сфере, проблемах безопасности веб-приложений и низкоуровневых уязвимостях в широко используемых девайсах. Для самых отчаянных мы запасли постапокалиптическое пиво, привезли тату мастеров и подготовили уйму трофеев для победителей различных конкурсов. Все это и даже больше в Digital October уже через неделю 😎
Узнать больше о программе и купить билеты: https://offzone.moscow
#offzone #offzone2018
Не пропусти свой шанс узнать много нового о защите технологий в финансовой сфере, проблемах безопасности веб-приложений и низкоуровневых уязвимостях в широко используемых девайсах. Для самых отчаянных мы запасли постапокалиптическое пиво, привезли тату мастеров и подготовили уйму трофеев для победителей различных конкурсов. Все это и даже больше в Digital October уже через неделю 😎
Узнать больше о программе и купить билеты: https://offzone.moscow
#offzone #offzone2018
Новый алгоритм в Diaphora — http://joxeankoret.com/blog/2018/11/04/new-cfg-based-heuristic-diaphora/, на базе whitepaper — https://census-labs.com/media/efficient-features-bindiff.pdf #reverse #dura_lex #idapython
Joxean Koret
A new Control Flow Graph based heuristic for Diaphora
Joxean Koret's personal website about reverse engineering, vulnerability research, software development and even photography (sometimes).
Тут это стикеры подвезли =) https://www.instagram.com/p/Bp9wXLzB3j-/
Instagram
Darwin
Стикеры н-н-нада? Ищите нас на #ZeroNights и #OFFZONE! Кому повезет, сможет найти их (бесхозно скучающих) на каких-нибудь плоских поверхностях (например, столиках). Ну, а те кто хочет наверняка получить стикер - ищите Darwin'а (ZN, OFFZONE) и dukeBarman'a…
Hex-Rays Microcode API против обфусцирующего компилятора
https://forum.reverse4you.org/showthread.php?t=3089 #ida #obfuscation #microcode #re #darw1n
https://forum.reverse4you.org/showthread.php?t=3089 #ida #obfuscation #microcode #re #darw1n
R0 CREW
Hex-Rays Microcode API против обфусцирующего компилятора
Оригинал: hexblog.com Этот пост, написанный Ролфом Роллесом из Mobius Strip Reverse Engineering – взгляд и мнение о Hex-Rays. Любые технические или эксплуатационные вопросы, касающиеся кода в данной статье, должны быть направлены ему. В этом посте, мы будем…
Знакомство с radare 2 - Часть вторая: эксплуатация
(перевёл @cynically)
https://forum.reverse4you.org/showthread.php?t=3090 #radare2 #re #darw1n
(перевёл @cynically)
https://forum.reverse4you.org/showthread.php?t=3090 #radare2 #re #darw1n
Задание на реверс от Лаборатории Касперского.
Успешно решившие - будут приглашены на собеседование в ЛК. Не упусти свою возможность =)
https://forum.reverse4you.org/showthread.php?t=3081 #re #task
Успешно решившие - будут приглашены на собеседование в ЛК. Не упусти свою возможность =)
https://forum.reverse4you.org/showthread.php?t=3081 #re #task
https://crackmes.one - хорошая замена crackmes.de для всех, кто хочет больше реверса в своей жизни! #re #task #crackmes #socialengineer
A Systematic Evaluation of Transient Execution Attacks and Defenses https://arxiv.org/pdf/1811.05441.pdf #hardware #meltdown #spectre #dukeBarman
Hex-Rays Decompiler: Hex-Rays v7.2 Comparison
https://www.hex-rays.com/products/decompiler/v72_vs_v71.shtml #ida #reverse #KosBeg
https://www.hex-rays.com/products/decompiler/v72_vs_v71.shtml #ida #reverse #KosBeg
Forwarded from ZeroNights
Если вы уже купили билеты, то сегодня с 15:00 до 22:00 сможете забрать свои бейджи в клубе А2! Советуем не откладывать это дело на завтра, чтобы не стоять в утренней очереди. А первые 400 человек, которые зарегистрируются на площадке, получат приятные подарки от ZeroNights💥
Когда: 19 ноября, 15:00-22:00.
Где: пр. Медиков, 3, А2 Green Concert.
Когда: 19 ноября, 15:00-22:00.
Где: пр. Медиков, 3, А2 Green Concert.
Forwarded from Noise Security Bit
Все, наверное, помнят нашумевшую атаку Rowhammer на DRAM память, которая была представлена в 2014 году. После этого исследователи продемонстрировали множество вариаций этой атаки, но большинство вендоров памяти сошлось во мнении что память, использующая ECC (Error-Correcting Code) не подвержена этой атаке. Так вот сегодня исследователи из VUSec опубликовали еще одно исследование, где продемонстрировали успешную атаку на DRAM память с использованием ECC. В основе атаки ECCploit лежит концепция bitflip не с одним битом, как это было продемонстрировано ранее, а сразу с тремя, что позволяет обойти коррекцию ошибок https://www.vusec.net/projects/eccploit/
vusec
ECCploit: ECC Memory Vulnerable to Rowhammer Attacks After All - vusec
How well does ECC protects against Rowhammer? Exploiting Correcting Codes: On the Effectivenessof ECC Memory Against Rowhammer Attacks.