Reverse-engineering Samsung S10 TEEGRIS TrustZone OS http://allsoftwaresucks.blogspot.com/2019/05/reverse-engineering-samsung-exynos-9820.html #reverse #ghidra #mobile #dukeBarman
Blogspot
Reverse-engineering Samsung Exynos 9820 bootloader and TZ
Reverse-engineering Samsung S10 TEEGRIS TrustZone OS It's been a while since my last post, huh? Even though I have quite a lot of stuff I...
Overcoming Fear: Reversing With Radare2 - Arnau Gamez Montolio https://www.youtube.com/watch?v=317dNavABKo #radare2 #conference #reverse #dukeBarman
YouTube
#HITB2019AMS D1T3 - Overcoming Fear: Reversing With Radare2 - Arnau Gamez Montolio
The well-known free and open source reverse engineering framework radare2 is becoming more popular among the computer security community with a large variety of people using it to deal with all kinds of different situations: from hobbyist CTF players to professional…
Time travel debugging: It’s a blast! (from the past) https://blogs.technet.microsoft.com/srd/2019/05/29/time-travel-debugging-its-a-blast-from-the-past/ #debugger #dukeBarman
Videos from HITBSecConf2019 – Amsterdam. Enjoy! https://www.youtube.com/watch?v=L9NhN9DMZno&list=PLmv8T5-GONwSuU8vMeZ6ECvr4NqJJxm34 #video #conference #dukeBarman
YouTube
#HITB2019AMS PRECONF PREVIEW - The End Is The Beginning Is The End: Ten Years In The NL Box
Dhillon 'L33tdawg' Kannabhiran
Founder/Chief Executive Officer, Hack In The Box
=======
Time flies when you’re having fun! It flies even faster when you’re having fun with friends!
From the back alleys of Kuala Lumpur, to the sand dunes of the UAE – from…
Founder/Chief Executive Officer, Hack In The Box
=======
Time flies when you’re having fun! It flies even faster when you’re having fun with friends!
From the back alleys of Kuala Lumpur, to the sand dunes of the UAE – from…
Forwarded from OFFZONE
Выходим на финишную прямую! 💫
Сегодня последний день скидки Early Birds на билеты OFFZONE 2019 🔥
Покупаем здесь: https://goo.gl/TyC2sW
Сегодня последний день скидки Early Birds на билеты OFFZONE 2019 🔥
Покупаем здесь: https://goo.gl/TyC2sW
Ghidra utilities for analyzing firmware https://github.com/al3xtjames/ghidra-firmware-utils #hardware #reverse #ghidra #dukeBarman
GitHub
GitHub - al3xtjames/ghidra-firmware-utils: Ghidra utilities for analyzing PC firmware
Ghidra utilities for analyzing PC firmware. Contribute to al3xtjames/ghidra-firmware-utils development by creating an account on GitHub.
Fermion, an electron wrapper for Frida & Monaco. https://github.com/FuzzySecurity/Fermion #frida #dukeBarman
GitHub
GitHub - FuzzySecurity/Fermion: Fermion, an electron wrapper for Frida & Monaco.
Fermion, an electron wrapper for Frida & Monaco. Contribute to FuzzySecurity/Fermion development by creating an account on GitHub.
Reverse Engineering C++ Malware With IDA Pro https://www.youtube.com/watch?v=o-FFGIloxvE #reverse #malware #ida #dukeBarman
YouTube
Reverse Engineering C++ Malware With IDA Pro
This tutorial covers the basics needed to get started with reverse engineering C++ malware. We cover classes, constructors, structs, and a few tricks to help speed up your analysis with IDA. We have a short blog post here: https://oalabs.openanalysis.net…
Эксплуатация Microsoft Edge от CVE до RCE на Windows 10 https://habr.com/en/company/dsec/blog/455594/ #exploit #dukeBarman
Хабр
Эксплуатация Microsoft Edge от CVE до RCE на Windows 10
В рамках данной статьи мы достаточно подробно рассмотрим процесс написания эксплоита под уязвимость в Microsoft Edge, с последующим выходом из песочницы. Если в...
Heap Overflow Exploitation on Windows 10 Explained https://blog.rapid7.com/2019/06/12/heap-overflow-exploitation-on-windows-10-explained/ #exploitation #dukeBarman
IDA noscript for vmprotect Windows Api address decoder https://github.com/saweol/vwaad #ida #reverse #dukeBarman
GitHub
GitHub - saweol/vwaad: IDA noscript for vmprotect Windows Api address decoder
IDA noscript for vmprotect Windows Api address decoder - saweol/vwaad
IDA 7.3 is available! https://www.hex-rays.com/products/ida/7.3/index.shtml #reverse #ida #dukeBarman
Конференция NEOQUEST-2019 "Очная ставка"
В программе "Очной ставки", по традиции:
Крутые доклады: хакерский Android, поиск уязвимостей в играх, схемы разделения секрета, перепрошивка BIOS и многое другое!
Суперполезные воркшопы: создадим свой "карманный" VirusTotal; научим определять сетевые устройства, когда пресловутый nmap не дает желаемого результата; иииии… Сами соберем "пушку" для сбивания подопытного дрона!
И это лишь небольшая часть всего, что будет! На протяжении всего дня гости NeoQUEST смогут участвовать в конкурсах и развлечениях, а также побороться за главный приз Twitter-викторины! А еще в этом году генеральным спонсором NeoQUEST выступает Сбербанк, который также подготовил для гостей кое-что интересное.
Приходи, чтобы ничего не пропустить! Не забудь взять ноутбук и позвать друзей :)
Дата и место проведения:
26 июня 2019 г., | 11:00 - 18:00
г. Санкт-Петербург, отель Parkline Resort and Spa (м. Крестовский остров, ул. Рюхина, д. 9 а).
Регистрация
В программе "Очной ставки", по традиции:
Крутые доклады: хакерский Android, поиск уязвимостей в играх, схемы разделения секрета, перепрошивка BIOS и многое другое!
Суперполезные воркшопы: создадим свой "карманный" VirusTotal; научим определять сетевые устройства, когда пресловутый nmap не дает желаемого результата; иииии… Сами соберем "пушку" для сбивания подопытного дрона!
И это лишь небольшая часть всего, что будет! На протяжении всего дня гости NeoQUEST смогут участвовать в конкурсах и развлечениях, а также побороться за главный приз Twitter-викторины! А еще в этом году генеральным спонсором NeoQUEST выступает Сбербанк, который также подготовил для гостей кое-что интересное.
Приходи, чтобы ничего не пропустить! Не забудь взять ноутбук и позвать друзей :)
Дата и место проведения:
26 июня 2019 г., | 11:00 - 18:00
г. Санкт-Петербург, отель Parkline Resort and Spa (м. Крестовский остров, ул. Рюхина, д. 9 а).
Регистрация
Forwarded from OFFZONE
В рамках OFFZONE пройдет workshop по атакам side-channel. Если тебе кажется, что твой кошелек с битками на хардварном токене невозможно слить, то у нас для тебя плохие новости. 😈
Софтварные и алгоритмические баги в криптоалгоритмах почти закончились, но теперь на сцену вышли side-channel атаки. Устройство залочено? Скопировать ключ не получается? Ты еще можешь вытащить его, замерив напряжение осциллографом, и восстановить ключ.
Решай тестовое задание и приходи на workshop Романа Коркикяна, эксперта из Kudelski group, если хочешь узнать как.
https://offzone.moscow/ru/workshop/
Софтварные и алгоритмические баги в криптоалгоритмах почти закончились, но теперь на сцену вышли side-channel атаки. Устройство залочено? Скопировать ключ не получается? Ты еще можешь вытащить его, замерив напряжение осциллографом, и восстановить ключ.
Решай тестовое задание и приходи на workshop Романа Коркикяна, эксперта из Kudelski group, если хочешь узнать как.
https://offzone.moscow/ru/workshop/
LLDBagility - A tool for debugging macOS virtual machines https://github.com/quarkslab/LLDBagility #debugger #macos #dukeBarman
GitHub
GitHub - quarkslab/LLDBagility: A tool for debugging macOS virtual machines
A tool for debugging macOS virtual machines. Contribute to quarkslab/LLDBagility development by creating an account on GitHub.
Docker image for building ghidra RE framework from source https://github.com/dukebarman/ghidra-builder #ghidra #reverse #dukeBarman
GitHub
GitHub - dukebarman/ghidra-builder: Docker image for building ghidra RE framework from source
Docker image for building ghidra RE framework from source - dukebarman/ghidra-builder
Hacking IDA Pro Installer PRNG from an Unusual Way
https://devco.re/blog/2019/06/21/operation-crack-hacking-IDA-Pro-installer-PRNG-from-an-unusual-way-en/ #re #crack #writeup #ida #darw1n
https://devco.re/blog/2019/06/21/operation-crack-hacking-IDA-Pro-installer-PRNG-from-an-unusual-way-en/ #re #crack #writeup #ida #darw1n
DEVCORE 戴夫寇爾
Operation Crack: Hacking IDA Pro Installer PRNG from an Unusual Way | DEVCORE 戴夫寇爾
Is it possible to install IDA Pro without kowning installation password? Linux or MacOS version can find the password directly; Windows version only need 10 minutes to calculate the password. The following is the detailed process.
[LEAKED] IDA Pro 7.2 + HexRays (x64)
https://twitter.com/R0_CREW/status/1143060080637743105 #re #tools #ida
https://twitter.com/R0_CREW/status/1143060080637743105 #re #tools #ida
Radare2 3.6.0 released https://github.com/radare/radare2/releases/tag/3.6.0 #radare2 #reverse #dukeBarman
GitHub
Release 3.6.0 - EGO · radareorg/radare2
http://radare.mikelloc.com/release/3.6.0
Release Notes
Version: 3.6.0
From: 3.5.1
To: 3.6.0
Commits: 365
Contributors: 30
Authors
Наташа 44512235+ickromwerk@users.noreply.github.com
Alex Gaines ro...
Release Notes
Version: 3.6.0
From: 3.5.1
To: 3.6.0
Commits: 365
Contributors: 30
Authors
Наташа 44512235+ickromwerk@users.noreply.github.com
Alex Gaines ro...