🔵 عنوان مقاله
An In-depth research-based walk-through of an Uninitialized Local Variable Static Analyzer (19 minute read)
🟢 خلاصه مقاله:
این مقاله روند پژوهشمحور ساخت یک ابزار تحلیل ایستا توسط Cybervelia را شرح میدهد که با تکیه بر Binary Ninja در باینریهای بدون نماد، ULVها را شناسایی میکند. ابزار با بازسازی چیدمان پشته، تحلیل Medium-Level IL برای ردیابی الگوی خواندن-قبل-از-نوشتن و انتشار لکهگذاری دادهها بهصورت بینروالی، جریان مقادیر را درون و میان توابع دنبال میکند. برای مقابله با بهینهسازیهای کامپایلر (مانند حذف اشارهگر قاب، درونسازی و ترفیع به رجیستر) از نرمالسازی در MLIL، زنجیرههای تعریف-استفاده و فرضهای محافظهکارانه برای فراخوانیهای نامشخص استفاده میشود تا موارد استفاده بدون مقداردهی را با خطای قابلقبول گزارش کند. ابزار برای مهندسی معکوس و کشف آسیبپذیریها کاربردی است، هرچند دقت آن به چالشهایی مانند همارزی اشارهگرها، اسمبلی درونخط و مرزهای مبهم کتابخانهها وابسته است.
#BinaryAnalysis #StaticAnalysis #ReverseEngineering #BinaryNinja #UninitializedVariables #MLIL #TaintAnalysis #CyberSecurity
🟣لینک مقاله:
https://blog.cybervelia.com/p/an-in-depth-research-based-walk-through?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
An In-depth research-based walk-through of an Uninitialized Local Variable Static Analyzer (19 minute read)
🟢 خلاصه مقاله:
این مقاله روند پژوهشمحور ساخت یک ابزار تحلیل ایستا توسط Cybervelia را شرح میدهد که با تکیه بر Binary Ninja در باینریهای بدون نماد، ULVها را شناسایی میکند. ابزار با بازسازی چیدمان پشته، تحلیل Medium-Level IL برای ردیابی الگوی خواندن-قبل-از-نوشتن و انتشار لکهگذاری دادهها بهصورت بینروالی، جریان مقادیر را درون و میان توابع دنبال میکند. برای مقابله با بهینهسازیهای کامپایلر (مانند حذف اشارهگر قاب، درونسازی و ترفیع به رجیستر) از نرمالسازی در MLIL، زنجیرههای تعریف-استفاده و فرضهای محافظهکارانه برای فراخوانیهای نامشخص استفاده میشود تا موارد استفاده بدون مقداردهی را با خطای قابلقبول گزارش کند. ابزار برای مهندسی معکوس و کشف آسیبپذیریها کاربردی است، هرچند دقت آن به چالشهایی مانند همارزی اشارهگرها، اسمبلی درونخط و مرزهای مبهم کتابخانهها وابسته است.
#BinaryAnalysis #StaticAnalysis #ReverseEngineering #BinaryNinja #UninitializedVariables #MLIL #TaintAnalysis #CyberSecurity
🟣لینک مقاله:
https://blog.cybervelia.com/p/an-in-depth-research-based-walk-through?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cybervelia
An In-depth research-based walk-through of an Uninitialized Local Variable Static Analyzer
Do you think the battle with ULVs is over? Think again.
🔵 عنوان مقاله
BinYars (GitHub Repo)
🟢 خلاصه مقاله:
بین یارس، افزونهای برای نرمافزار Binary Ninja است که هدف اصلی آن، ادغام کامل ابزار YARA-X در محیط این برنامه است. YARA-X یک ابزار قدرتمند برای شناسایی و تحلیل فایلهای مخرب و بدافزارها است، و با افزودن آن به Binary Ninja، فرآیند بررسی و تحلیل فایلهای مشکوک بسیار سادهتر و سریعتر انجام میشود. این افزونه با فراهم کردن امکانات مشابه با نسخه اصل YARA-X، به تحلیلگران امنیت سایبری امکان میدهد تا دادههای پیچیدهتری را در زمان کمتری شناسایی کنند. به طور خلاصه، BinYars یک پل قوی و مفید است که از طریق ترکیب این دو ابزار، توانمندیهای تحلیل نرمافزارهای مخرب را به سطح جدیدی میرساند، و برای متخصصان امنیت اطلاعات که به دنبال راهکاری کارآمد و مؤثر هستند، بسیار ارزشمند است.
بین یارس، یک افزونه کاربردی است که با ادغام YARA-X در نرمافزار تحلیل باینری، کاربر را قادر میسازد تا به راحتی و با بهرهگیری از امکانات پیشرفته، فایلهای مشکوک را بررسی و شناسایی کند. این افزونه نه تنها فضای کاری را مرتب و کارآمدتر میکند، بلکه فرآیند تحلیل را سریعتر و دقیقتر میسازد. بنابراین، اگر در حوزه امنیت سایبری فعالیت میکنید و به دنبال ابزاری قدرتمند برای تشخیص نرمافزارهای مخرب هستید، بین یارس یک گزینه عالی و کمنظیر است که باید در مجموعه ابزارهای خود داشته باشید.
#امنیت_اطلاعات #YARAX #تحلیل_بدافزار #BinaryNinja
🟣لینک مقاله:
https://github.com/xorhex/BinYars?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
BinYars (GitHub Repo)
🟢 خلاصه مقاله:
بین یارس، افزونهای برای نرمافزار Binary Ninja است که هدف اصلی آن، ادغام کامل ابزار YARA-X در محیط این برنامه است. YARA-X یک ابزار قدرتمند برای شناسایی و تحلیل فایلهای مخرب و بدافزارها است، و با افزودن آن به Binary Ninja، فرآیند بررسی و تحلیل فایلهای مشکوک بسیار سادهتر و سریعتر انجام میشود. این افزونه با فراهم کردن امکانات مشابه با نسخه اصل YARA-X، به تحلیلگران امنیت سایبری امکان میدهد تا دادههای پیچیدهتری را در زمان کمتری شناسایی کنند. به طور خلاصه، BinYars یک پل قوی و مفید است که از طریق ترکیب این دو ابزار، توانمندیهای تحلیل نرمافزارهای مخرب را به سطح جدیدی میرساند، و برای متخصصان امنیت اطلاعات که به دنبال راهکاری کارآمد و مؤثر هستند، بسیار ارزشمند است.
بین یارس، یک افزونه کاربردی است که با ادغام YARA-X در نرمافزار تحلیل باینری، کاربر را قادر میسازد تا به راحتی و با بهرهگیری از امکانات پیشرفته، فایلهای مشکوک را بررسی و شناسایی کند. این افزونه نه تنها فضای کاری را مرتب و کارآمدتر میکند، بلکه فرآیند تحلیل را سریعتر و دقیقتر میسازد. بنابراین، اگر در حوزه امنیت سایبری فعالیت میکنید و به دنبال ابزاری قدرتمند برای تشخیص نرمافزارهای مخرب هستید، بین یارس یک گزینه عالی و کمنظیر است که باید در مجموعه ابزارهای خود داشته باشید.
#امنیت_اطلاعات #YARAX #تحلیل_بدافزار #BinaryNinja
🟣لینک مقاله:
https://github.com/xorhex/BinYars?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - xorhex/BinYars: Binary Ninja YARA-X Plugin
Binary Ninja YARA-X Plugin. Contribute to xorhex/BinYars development by creating an account on GitHub.