IDA script for vmprotect Windows Api address decoder https://github.com/saweol/vwaad #ida #reverse #dukeBarman
GitHub
GitHub - saweol/vwaad: IDA script for vmprotect Windows Api address decoder
IDA script for vmprotect Windows Api address decoder - saweol/vwaad
IDA 7.3 is available! https://www.hex-rays.com/products/ida/7.3/index.shtml #reverse #ida #dukeBarman
Конференция NEOQUEST-2019 "Очная ставка"
В программе "Очной ставки", по традиции:
Крутые доклады: хакерский Android, поиск уязвимостей в играх, схемы разделения секрета, перепрошивка BIOS и многое другое!
Суперполезные воркшопы: создадим свой "карманный" VirusTotal; научим определять сетевые устройства, когда пресловутый nmap не дает желаемого результата; иииии… Сами соберем "пушку" для сбивания подопытного дрона!
И это лишь небольшая часть всего, что будет! На протяжении всего дня гости NeoQUEST смогут участвовать в конкурсах и развлечениях, а также побороться за главный приз Twitter-викторины! А еще в этом году генеральным спонсором NeoQUEST выступает Сбербанк, который также подготовил для гостей кое-что интересное.
Приходи, чтобы ничего не пропустить! Не забудь взять ноутбук и позвать друзей :)
Дата и место проведения:
26 июня 2019 г., | 11:00 - 18:00
г. Санкт-Петербург, отель Parkline Resort and Spa (м. Крестовский остров, ул. Рюхина, д. 9 а).
Регистрация
В программе "Очной ставки", по традиции:
Крутые доклады: хакерский Android, поиск уязвимостей в играх, схемы разделения секрета, перепрошивка BIOS и многое другое!
Суперполезные воркшопы: создадим свой "карманный" VirusTotal; научим определять сетевые устройства, когда пресловутый nmap не дает желаемого результата; иииии… Сами соберем "пушку" для сбивания подопытного дрона!
И это лишь небольшая часть всего, что будет! На протяжении всего дня гости NeoQUEST смогут участвовать в конкурсах и развлечениях, а также побороться за главный приз Twitter-викторины! А еще в этом году генеральным спонсором NeoQUEST выступает Сбербанк, который также подготовил для гостей кое-что интересное.
Приходи, чтобы ничего не пропустить! Не забудь взять ноутбук и позвать друзей :)
Дата и место проведения:
26 июня 2019 г., | 11:00 - 18:00
г. Санкт-Петербург, отель Parkline Resort and Spa (м. Крестовский остров, ул. Рюхина, д. 9 а).
Регистрация
Forwarded from OFFZONE
В рамках OFFZONE пройдет workshop по атакам side-channel. Если тебе кажется, что твой кошелек с битками на хардварном токене невозможно слить, то у нас для тебя плохие новости. 😈
Софтварные и алгоритмические баги в криптоалгоритмах почти закончились, но теперь на сцену вышли side-channel атаки. Устройство залочено? Скопировать ключ не получается? Ты еще можешь вытащить его, замерив напряжение осциллографом, и восстановить ключ.
Решай тестовое задание и приходи на workshop Романа Коркикяна, эксперта из Kudelski group, если хочешь узнать как.
https://offzone.moscow/ru/workshop/
Софтварные и алгоритмические баги в криптоалгоритмах почти закончились, но теперь на сцену вышли side-channel атаки. Устройство залочено? Скопировать ключ не получается? Ты еще можешь вытащить его, замерив напряжение осциллографом, и восстановить ключ.
Решай тестовое задание и приходи на workshop Романа Коркикяна, эксперта из Kudelski group, если хочешь узнать как.
https://offzone.moscow/ru/workshop/
LLDBagility - A tool for debugging macOS virtual machines https://github.com/quarkslab/LLDBagility #debugger #macos #dukeBarman
GitHub
GitHub - quarkslab/LLDBagility: A tool for debugging macOS virtual machines
A tool for debugging macOS virtual machines. Contribute to quarkslab/LLDBagility development by creating an account on GitHub.
Docker image for building ghidra RE framework from source https://github.com/dukebarman/ghidra-builder #ghidra #reverse #dukeBarman
GitHub
GitHub - dukebarman/ghidra-builder: Docker image for building ghidra RE framework from source
Docker image for building ghidra RE framework from source - dukebarman/ghidra-builder
Hacking IDA Pro Installer PRNG from an Unusual Way
https://devco.re/blog/2019/06/21/operation-crack-hacking-IDA-Pro-installer-PRNG-from-an-unusual-way-en/ #re #crack #writeup #ida #darw1n
https://devco.re/blog/2019/06/21/operation-crack-hacking-IDA-Pro-installer-PRNG-from-an-unusual-way-en/ #re #crack #writeup #ida #darw1n
DEVCORE 戴夫寇爾
Operation Crack: Hacking IDA Pro Installer PRNG from an Unusual Way | DEVCORE 戴夫寇爾
Is it possible to install IDA Pro without kowning installation password? Linux or MacOS version can find the password directly; Windows version only need 10 minutes to calculate the password. The following is the detailed process.
[LEAKED] IDA Pro 7.2 + HexRays (x64)
https://twitter.com/R0_CREW/status/1143060080637743105 #re #tools #ida
https://twitter.com/R0_CREW/status/1143060080637743105 #re #tools #ida
Radare2 3.6.0 released https://github.com/radare/radare2/releases/tag/3.6.0 #radare2 #reverse #dukeBarman
GitHub
Release 3.6.0 - EGO · radareorg/radare2
http://radare.mikelloc.com/release/3.6.0
Release Notes
Version: 3.6.0
From: 3.5.1
To: 3.6.0
Commits: 365
Contributors: 30
Authors
Наташа 44512235+ickromwerk@users.noreply.github.com
Alex Gaines ro...
Release Notes
Version: 3.6.0
From: 3.5.1
To: 3.6.0
Commits: 365
Contributors: 30
Authors
Наташа 44512235+ickromwerk@users.noreply.github.com
Alex Gaines ro...
Hexext - A plugin for extending Hexrays 7.0 via microcode. It makes code prettier. It does a bunch of transformations at different phases of decompilation to clean it up, remove gotos, replace bitops, change bitwise lookup tables into comparisons.
https://forum.reverse4you.org/t/hexext-a-plugin-for-extending-hexrays-7-0-via-microcode/10631 #re #ida #plugin #darw1n
https://forum.reverse4you.org/t/hexext-a-plugin-for-extending-hexrays-7-0-via-microcode/10631 #re #ida #plugin #darw1n
R0 CREW
Hexext - A plugin for extending Hexrays 7.0 via microcode - Now with 32 bit support
I reversed the microcode format on the leaked Hexrays 7.0. But now fuckin 7.2 has leaked so now I have to support that shit too. Anyway, this plugin makes code prettier. It does a bunch of transformations at different phases of decompilation to clean it up…
In Transactional Memory, No One Can Hear You Scream: Attacking Intel's Transactional Synchronization Extensions http://blog.ret2.io/2019/06/26/attacking-intel-tsx/ #exploitation #dukeBarman
RET2 Systems Blog
In Transactional Memory, No One Can Hear You Scream
Over the past several years, we have watched the Capture The Flag circuit mature in both complexity and creativity. The best CTF’s strive to push the envelop...
IDAPyHelper is a script for the Interactive Disassembler that helps writing IDAPython scripts and plugins. https://github.com/patois/IDAPyHelper #ida #reverse #dukeBarman
GitHub
GitHub - patois/IDAPyHelper: IDAPyHelper is a script for the Interactive Disassembler that helps writing IDAPython scripts and…
IDAPyHelper is a script for the Interactive Disassembler that helps writing IDAPython scripts and plugins. - patois/IDAPyHelper
List of Plugins and Scripts written for the reverse engineering platform - Cutter https://github.com/radareorg/cutter-plugins #radare2 #reverse #dukeBarman
GitHub
GitHub - rizinorg/cutter-plugins: A curated list of Community Plugins and Scripts written for Cutter
A curated list of Community Plugins and Scripts written for Cutter - rizinorg/cutter-plugins
Burp Suite Pro/Community 2.1 STABLE released http://releases.portswigger.net/2019/06/professional-community-edition-21.html #web #dukeBarman
Burp Suite Release Notes
Professional / Community 2.1
Burp Suite 2.x is now officially out of beta! This is a huge upgrade over 1.7 with a wealth of new capabilities. We encourage anyone still using 1.7 to switch to 2.x. Community Edition users can now e
Reverse Engineering Broadcom NIC BCM5719 Firmware
- Write-up: https://www.devever.net/~hl/ortega
- Project Ortega: https://github.com/hlandau/ortega
- BCM5719 Firmware Reimplementation: https://github.com/meklort/bcm5719-fw
#hardware #reverse #dukeBarman
- Write-up: https://www.devever.net/~hl/ortega
- Project Ortega: https://github.com/hlandau/ortega
- BCM5719 Firmware Reimplementation: https://github.com/meklort/bcm5719-fw
#hardware #reverse #dukeBarman
GitHub
GitHub - hlandau/ortega: Ortega FDK
Ortega FDK. Contribute to hlandau/ortega development by creating an account on GitHub.
People finished reverse engineering of 1801VM2 using actual die pics: https://github.com/1801BM1/cpu11/tree/master/vm2 #reverse #hardware #dukeBarman
GitHub
cpu11/vm2 at master · 1801BM1/cpu11
Revengineered ancient PDP-11 CPUs, originals and clones - 1801BM1/cpu11
Введение в реверсинг с нуля, с использованием IDA PRO https://habr.com/en/post/458354/ #reverse #ida
Habr
Введение в реверсинг с нуля, с использованием IDA PRO
Привет, Хабравчане! Для тех, кто не знает, в своё время я взял на себя ответственность перевести испанский курс Introduccion Al Reversing Con Ida Pro Desde Cero под авторством Ricardo Narvaja на...
Robbinhood Malware Analysis with Radare2 https://goggleheadedhacker.com/blog/post/12 #malware #radare2 #dukeBarman
GoggleHeadedHacker
Robbinhood Malware Analysis with Radare2
Learn how to reverse engineer golang malware using Radare2. This article will explain how the gopclntab works and how we can use it to extract function names. This process is explained using the Robbinhood Ransomware that attacked Baltimore.