Forwarded from OFFZONE
Выходим на финишную прямую! 💫
Сегодня последний день скидки Early Birds на билеты OFFZONE 2019 🔥
Покупаем здесь: https://goo.gl/TyC2sW
Сегодня последний день скидки Early Birds на билеты OFFZONE 2019 🔥
Покупаем здесь: https://goo.gl/TyC2sW
Ghidra utilities for analyzing firmware https://github.com/al3xtjames/ghidra-firmware-utils #hardware #reverse #ghidra #dukeBarman
GitHub
GitHub - al3xtjames/ghidra-firmware-utils: Ghidra utilities for analyzing PC firmware
Ghidra utilities for analyzing PC firmware. Contribute to al3xtjames/ghidra-firmware-utils development by creating an account on GitHub.
Fermion, an electron wrapper for Frida & Monaco. https://github.com/FuzzySecurity/Fermion #frida #dukeBarman
GitHub
GitHub - FuzzySecurity/Fermion: Fermion, an electron wrapper for Frida & Monaco.
Fermion, an electron wrapper for Frida & Monaco. Contribute to FuzzySecurity/Fermion development by creating an account on GitHub.
Reverse Engineering C++ Malware With IDA Pro https://www.youtube.com/watch?v=o-FFGIloxvE #reverse #malware #ida #dukeBarman
YouTube
Reverse Engineering C++ Malware With IDA Pro
This tutorial covers the basics needed to get started with reverse engineering C++ malware. We cover classes, constructors, structs, and a few tricks to help speed up your analysis with IDA. We have a short blog post here: https://oalabs.openanalysis.net…
Эксплуатация Microsoft Edge от CVE до RCE на Windows 10 https://habr.com/en/company/dsec/blog/455594/ #exploit #dukeBarman
Хабр
Эксплуатация Microsoft Edge от CVE до RCE на Windows 10
В рамках данной статьи мы достаточно подробно рассмотрим процесс написания эксплоита под уязвимость в Microsoft Edge, с последующим выходом из песочницы. Если в...
Heap Overflow Exploitation on Windows 10 Explained https://blog.rapid7.com/2019/06/12/heap-overflow-exploitation-on-windows-10-explained/ #exploitation #dukeBarman
IDA noscript for vmprotect Windows Api address decoder https://github.com/saweol/vwaad #ida #reverse #dukeBarman
GitHub
GitHub - saweol/vwaad: IDA noscript for vmprotect Windows Api address decoder
IDA noscript for vmprotect Windows Api address decoder - saweol/vwaad
IDA 7.3 is available! https://www.hex-rays.com/products/ida/7.3/index.shtml #reverse #ida #dukeBarman
Конференция NEOQUEST-2019 "Очная ставка"
В программе "Очной ставки", по традиции:
Крутые доклады: хакерский Android, поиск уязвимостей в играх, схемы разделения секрета, перепрошивка BIOS и многое другое!
Суперполезные воркшопы: создадим свой "карманный" VirusTotal; научим определять сетевые устройства, когда пресловутый nmap не дает желаемого результата; иииии… Сами соберем "пушку" для сбивания подопытного дрона!
И это лишь небольшая часть всего, что будет! На протяжении всего дня гости NeoQUEST смогут участвовать в конкурсах и развлечениях, а также побороться за главный приз Twitter-викторины! А еще в этом году генеральным спонсором NeoQUEST выступает Сбербанк, который также подготовил для гостей кое-что интересное.
Приходи, чтобы ничего не пропустить! Не забудь взять ноутбук и позвать друзей :)
Дата и место проведения:
26 июня 2019 г., | 11:00 - 18:00
г. Санкт-Петербург, отель Parkline Resort and Spa (м. Крестовский остров, ул. Рюхина, д. 9 а).
Регистрация
В программе "Очной ставки", по традиции:
Крутые доклады: хакерский Android, поиск уязвимостей в играх, схемы разделения секрета, перепрошивка BIOS и многое другое!
Суперполезные воркшопы: создадим свой "карманный" VirusTotal; научим определять сетевые устройства, когда пресловутый nmap не дает желаемого результата; иииии… Сами соберем "пушку" для сбивания подопытного дрона!
И это лишь небольшая часть всего, что будет! На протяжении всего дня гости NeoQUEST смогут участвовать в конкурсах и развлечениях, а также побороться за главный приз Twitter-викторины! А еще в этом году генеральным спонсором NeoQUEST выступает Сбербанк, который также подготовил для гостей кое-что интересное.
Приходи, чтобы ничего не пропустить! Не забудь взять ноутбук и позвать друзей :)
Дата и место проведения:
26 июня 2019 г., | 11:00 - 18:00
г. Санкт-Петербург, отель Parkline Resort and Spa (м. Крестовский остров, ул. Рюхина, д. 9 а).
Регистрация
Forwarded from OFFZONE
В рамках OFFZONE пройдет workshop по атакам side-channel. Если тебе кажется, что твой кошелек с битками на хардварном токене невозможно слить, то у нас для тебя плохие новости. 😈
Софтварные и алгоритмические баги в криптоалгоритмах почти закончились, но теперь на сцену вышли side-channel атаки. Устройство залочено? Скопировать ключ не получается? Ты еще можешь вытащить его, замерив напряжение осциллографом, и восстановить ключ.
Решай тестовое задание и приходи на workshop Романа Коркикяна, эксперта из Kudelski group, если хочешь узнать как.
https://offzone.moscow/ru/workshop/
Софтварные и алгоритмические баги в криптоалгоритмах почти закончились, но теперь на сцену вышли side-channel атаки. Устройство залочено? Скопировать ключ не получается? Ты еще можешь вытащить его, замерив напряжение осциллографом, и восстановить ключ.
Решай тестовое задание и приходи на workshop Романа Коркикяна, эксперта из Kudelski group, если хочешь узнать как.
https://offzone.moscow/ru/workshop/
LLDBagility - A tool for debugging macOS virtual machines https://github.com/quarkslab/LLDBagility #debugger #macos #dukeBarman
GitHub
GitHub - quarkslab/LLDBagility: A tool for debugging macOS virtual machines
A tool for debugging macOS virtual machines. Contribute to quarkslab/LLDBagility development by creating an account on GitHub.
Docker image for building ghidra RE framework from source https://github.com/dukebarman/ghidra-builder #ghidra #reverse #dukeBarman
GitHub
GitHub - dukebarman/ghidra-builder: Docker image for building ghidra RE framework from source
Docker image for building ghidra RE framework from source - dukebarman/ghidra-builder
Hacking IDA Pro Installer PRNG from an Unusual Way
https://devco.re/blog/2019/06/21/operation-crack-hacking-IDA-Pro-installer-PRNG-from-an-unusual-way-en/ #re #crack #writeup #ida #darw1n
https://devco.re/blog/2019/06/21/operation-crack-hacking-IDA-Pro-installer-PRNG-from-an-unusual-way-en/ #re #crack #writeup #ida #darw1n
DEVCORE 戴夫寇爾
Operation Crack: Hacking IDA Pro Installer PRNG from an Unusual Way | DEVCORE 戴夫寇爾
Is it possible to install IDA Pro without kowning installation password? Linux or MacOS version can find the password directly; Windows version only need 10 minutes to calculate the password. The following is the detailed process.
[LEAKED] IDA Pro 7.2 + HexRays (x64)
https://twitter.com/R0_CREW/status/1143060080637743105 #re #tools #ida
https://twitter.com/R0_CREW/status/1143060080637743105 #re #tools #ida
Radare2 3.6.0 released https://github.com/radare/radare2/releases/tag/3.6.0 #radare2 #reverse #dukeBarman
GitHub
Release 3.6.0 - EGO · radareorg/radare2
http://radare.mikelloc.com/release/3.6.0
Release Notes
Version: 3.6.0
From: 3.5.1
To: 3.6.0
Commits: 365
Contributors: 30
Authors
Наташа 44512235+ickromwerk@users.noreply.github.com
Alex Gaines ro...
Release Notes
Version: 3.6.0
From: 3.5.1
To: 3.6.0
Commits: 365
Contributors: 30
Authors
Наташа 44512235+ickromwerk@users.noreply.github.com
Alex Gaines ro...
Hexext - A plugin for extending Hexrays 7.0 via microcode. It makes code prettier. It does a bunch of transformations at different phases of decompilation to clean it up, remove gotos, replace bitops, change bitwise lookup tables into comparisons.
https://forum.reverse4you.org/t/hexext-a-plugin-for-extending-hexrays-7-0-via-microcode/10631 #re #ida #plugin #darw1n
https://forum.reverse4you.org/t/hexext-a-plugin-for-extending-hexrays-7-0-via-microcode/10631 #re #ida #plugin #darw1n
R0 CREW
Hexext - A plugin for extending Hexrays 7.0 via microcode - Now with 32 bit support
I reversed the microcode format on the leaked Hexrays 7.0. But now fuckin 7.2 has leaked so now I have to support that shit too. Anyway, this plugin makes code prettier. It does a bunch of transformations at different phases of decompilation to clean it up…
In Transactional Memory, No One Can Hear You Scream: Attacking Intel's Transactional Synchronization Extensions http://blog.ret2.io/2019/06/26/attacking-intel-tsx/ #exploitation #dukeBarman
RET2 Systems Blog
In Transactional Memory, No One Can Hear You Scream
Over the past several years, we have watched the Capture The Flag circuit mature in both complexity and creativity. The best CTF’s strive to push the envelop...
IDAPyHelper is a noscript for the Interactive Disassembler that helps writing IDAPython noscripts and plugins. https://github.com/patois/IDAPyHelper #ida #reverse #dukeBarman
GitHub
GitHub - patois/IDAPyHelper: IDAPyHelper is a noscript for the Interactive Disassembler that helps writing IDAPython noscripts and…
IDAPyHelper is a noscript for the Interactive Disassembler that helps writing IDAPython noscripts and plugins. - patois/IDAPyHelper
List of Plugins and Scripts written for the reverse engineering platform - Cutter https://github.com/radareorg/cutter-plugins #radare2 #reverse #dukeBarman
GitHub
GitHub - rizinorg/cutter-plugins: A curated list of Community Plugins and Scripts written for Cutter
A curated list of Community Plugins and Scripts written for Cutter - rizinorg/cutter-plugins