Ralf Hacker Channel
26.7K subscribers
407 photos
16 videos
503 files
487 links
Download Telegram
SEC760 2019 #re #pwn #from_fox
SEC 575.3 (2020): Mobile device security and ethical hacking. pt 3

#course #sans #mobile #android #ios #malware #re
Cerbero Suite Advanced 4.2.0

Если кто не знаком с данным инструментом, то кратко:
1. Поддерживает большое количество типов файлов для анализа, начиная от JS и исполняемых файлов и заканчивая офисными документами;
2. Позволяет проверять как структуры файлов, так и код;
3. Дизассемблер Carbon и декомпилятор Sleigh;
4. Удобный hex-редактор с возможностью маркеров для структур и полей;
5. Возможность анализа дампов памяти ОС, файлов гибернации и аварийных дампов (начиная от XP и заканчивая 10);
6. Возможность проверки различных аспектов ядра (без использования WinDBG);
7. Есть функции кодирования/декодирования, шифрования/расшифрования и хеширования ( + различные преобразования памяти)
8. Python3 SDK для написания скриптов и расширений;

#soft #re #forensics
6. И снова картиночки с комментариями про реверс малвари) и снова инжект))

#re #malware #malw_in_asm
Хорошая презентация - INTRODUCTION TO ADVANCED THREATS

#re #malware
7. И снова разбор малвари. Связь с С2 с помощью API: WinSock2, WinINet, COM (CoCreateInstance( ), CoInitialize( ), ...), WinSock Kernel и библиотеки NDIS.

#malware #re #malw_in_asm
8. Снова разбор малвари, теперь тут у нас службы)

#re #malware #malw_in_asm
PWN: Blind ROP

#re #pwn #ctf
Media is too big
VIEW IN TELEGRAM
Reverse Engineering with Ghidra pt. 1

#video #course #re
Media is too big
VIEW IN TELEGRAM
Reverse Engineering with Ghidra pt. 2

#video #course #re
Media is too big
VIEW IN TELEGRAM
Reverse Engineering with Ghidra pt. 3

#video #course #re
Media is too big
VIEW IN TELEGRAM
Reverse Engineering with Ghidra pt. 4

#video #course #re
Курс: The Complete Malware Analisys

ИМХО: отличный курс, сам стал смотреть...
P.S. осторожно, есть вредоносные образцы

#re #malware #cource
9. Снова разбор малвари)

#re #malware #malw_in_asm
10. А тут синхронизация потоков)

#re #malware #malw_in_asm
11. Обычный пример трояна, использующего известный метод обхода UAC (T1088). Этот троян принудительно перезагружал систему для загрузки собственного драйвера.

#re #malware
IDA Pro 7.6 + Hex Rays (x86, x64, ARM, ARM64, MIPS)

#soft #re