A collection of Microsoft Windows kernel structures, unions and enumerations. Most of them are not officially documented and cannot be found in Windows Driver Kit (WDK) headers. The target audience of this site is driver developers and kernel researches
https://www.vergiliusproject.com #windev #kernel #darw1n
https://www.vergiliusproject.com #windev #kernel #darw1n
JEB Native Analysis Pipeline – Part 2: IR Optimizers
https://www.pnfsoftware.com/blog/jeb-native-pipeline-ir-optimizers-part-2/ #ir #obfuscation #re #malware #KosBeg
https://www.pnfsoftware.com/blog/jeb-native-pipeline-ir-optimizers-part-2/ #ir #obfuscation #re #malware #KosBeg
Rellic produces goto-free C output from LLVM bitcode https://github.com/trailofbits/rellic #reverse #llvm #dukeBarman
GitHub
lifting-bits/rellic
Rellic produces goto-free C output from LLVM bitcode - lifting-bits/rellic
Xendbg: A Full-Featured Debugger for the Xen Hypervisor Article: https://www.nccgroup.trust/us/about-us/newsroom-and-events/blog/2019/january/xendbg-a-full-featured-debugger-for-the-xen-hypervisor/ Source: https://github.com/nccgroup/xendbg #xen #debugger #dukeBarman
GitHub
GitHub - nccgroup/xendbg: A feature-complete reference implementation of a modern Xen VMI debugger. ARCHIVED: Development continues…
A feature-complete reference implementation of a modern Xen VMI debugger. ARCHIVED: Development continues at https://github.com/spencermichaels/xendbg. - GitHub - nccgroup/xendbg: A feature-complet...
Attention! Soon, our forum will be transferred to a new engine. Therefore all passwords will be reset.
Due to this we ask you to check the relevance of your email, to which your accounts are linked, if you want to keep access to them.
—-
Внимание! В скором времени, наш форум будет переведен на новый движок. Поэтому все пароли будут сброшены.
В связи с этим, мы просим вас проверить актуальность ваших email, к которым привязаны ваши аккаунты, если вы хотите сохранить к ним доступ.
Due to this we ask you to check the relevance of your email, to which your accounts are linked, if you want to keep access to them.
—-
Внимание! В скором времени, наш форум будет переведен на новый движок. Поэтому все пароли будут сброшены.
В связи с этим, мы просим вас проверить актуальность ваших email, к которым привязаны ваши аккаунты, если вы хотите сохранить к ним доступ.
Защита микросхем от реверс-инжиниринга и несанкционированного проникновения https://habr.com/ru/post/436998/ #hardware #dukeBarman
Хабр
Защита микросхем от реверс-инжиниринга и несанкционированного проникновения
“CVAX — когда вы забатите довольно воровать настоящий лучший”. Надпись, оставленная американскими инженерами для советских коллег в топологии микропроцессора. Реверс-инжиниринг микросхем — головная...
https://www.redhat.com/en/blog/hardening-elf-binaries-using-relocation-read-only-relro #linux #hardening #dukeBarman
Redhat
Hardening ELF binaries using Relocation Read-Only (RELRO)
Several techniques exist for hardening ELF binaries in Linux. This post discusses one such technique called Relocation Read-Only (RELRO). Selected network daemons and suid-root programs on Red Hat Enterprise Linux version 7 (on architectures which support…
Writing a Hyper-V “Bridge” for Fuzzing — Part 2 : Hypercalls & MDLs http://www.alex-ionescu.com/?p=471 #hyperv #fuzzing #dukeBarman
Call for development help! If you're familiar with IDA Pro and Python, python-idb will appreciate your contribution https://github.com/williballenthin/python-idb. Both testing and providing patches are welcome. Loading type information is the most important problem https://github.com/williballenthin/python-idb/issues/37
GitHub
GitHub - williballenthin/python-idb: Pure Python parser and analyzer for IDA Pro database files (.idb).
Pure Python parser and analyzer for IDA Pro database files (.idb). - williballenthin/python-idb
Третья ежегодная конференция дефкон-группы DC7831 в Нижнем Новгороде
16-17 февраля 2019 года в Нижнем Новгороде состоится третья ежегодная конференция дефкон-группы DC7831, посвященная информационной безопасности и хакингу (встреча номер 0x0A).
Вход свободный, но необходимо зарегистрироваться по ссылке: https://docs.google.com/forms/d/e/1FAIpQLSfTEqggFRZdIuQdDTR8PpzInLztfxCSyvMvccm3_gcbBSW84Q/viewform
Подробную программу мероприятия смотрите на нашем сайте http://defcon-nn.ru
День первый. Доклады. 16 февраля 2019г
11.00 Егор Подмоков (Positive Technoligies, Нижний Новгород)
Как выявлять инструменты атак на Windows-инфраструктуру
11.45 Никита Ступин (Mail.ru Group, Москва)
Уязвимости мобильного OAuth 2.0
12.30 Владимир Давыдов, Павел Русанов (ИНФОРИОН, Москва)
Эмуляция нативного кода, или что делать, если хочется дебага без девайса
14.00 Константин Евдокимов (М-13, Москва)
Microsoft Advanced Threat Analytics - история анализа и борьбы.
14.45 Илья Шапошников (Москва)
Hacking IoT: DIY
15.30 Вадим g0rd1as Топтунов (DC7831, Нижний Новгород)
Dojo для юного хакера (явки) ... Пароли найдете сами!
15.50 Роман Ананьев (DC20e6, Ульяновск)
deviceKey: девайсы слишком много говорят
16.30 Андрей Схоменко (Москва)
Lampyre -- платформа визуального анализа данных. Молниеносный OSINT
17.15 Станислав Круподеров (Мера, Нижний Новгород)
S in Docker stands for Security
18.00 Круглый стол, посвященный проектированию нашего хакерского квеста DefHack 2.0
День второй. Воркшопы. 17 февраля 2019г
11.00 Wire Snark (DC7831, Нижний Новгород)
Введение в фаззинг. Практика для разработчиков и тестировщиков
12.30 Константин Евдокимов (М-13, Москва)
"Секретики" DPAPI или DPAPI для пентестеров. Практикум
15.00 Андрей Схоменко (Москва)
Разработка модулей к платформе Lampyre (язык: Python)
16.30 Артём Попцов (Нижегородский радиотехнический колледж, Хакерспейс CADR)
Введение в автоматное программирование (языки: Java, Lisp)
16-17 февраля 2019 года в Нижнем Новгороде состоится третья ежегодная конференция дефкон-группы DC7831, посвященная информационной безопасности и хакингу (встреча номер 0x0A).
Вход свободный, но необходимо зарегистрироваться по ссылке: https://docs.google.com/forms/d/e/1FAIpQLSfTEqggFRZdIuQdDTR8PpzInLztfxCSyvMvccm3_gcbBSW84Q/viewform
Подробную программу мероприятия смотрите на нашем сайте http://defcon-nn.ru
День первый. Доклады. 16 февраля 2019г
11.00 Егор Подмоков (Positive Technoligies, Нижний Новгород)
Как выявлять инструменты атак на Windows-инфраструктуру
11.45 Никита Ступин (Mail.ru Group, Москва)
Уязвимости мобильного OAuth 2.0
12.30 Владимир Давыдов, Павел Русанов (ИНФОРИОН, Москва)
Эмуляция нативного кода, или что делать, если хочется дебага без девайса
14.00 Константин Евдокимов (М-13, Москва)
Microsoft Advanced Threat Analytics - история анализа и борьбы.
14.45 Илья Шапошников (Москва)
Hacking IoT: DIY
15.30 Вадим g0rd1as Топтунов (DC7831, Нижний Новгород)
Dojo для юного хакера (явки) ... Пароли найдете сами!
15.50 Роман Ананьев (DC20e6, Ульяновск)
deviceKey: девайсы слишком много говорят
16.30 Андрей Схоменко (Москва)
Lampyre -- платформа визуального анализа данных. Молниеносный OSINT
17.15 Станислав Круподеров (Мера, Нижний Новгород)
S in Docker stands for Security
18.00 Круглый стол, посвященный проектированию нашего хакерского квеста DefHack 2.0
День второй. Воркшопы. 17 февраля 2019г
11.00 Wire Snark (DC7831, Нижний Новгород)
Введение в фаззинг. Практика для разработчиков и тестировщиков
12.30 Константин Евдокимов (М-13, Москва)
"Секретики" DPAPI или DPAPI для пентестеров. Практикум
15.00 Андрей Схоменко (Москва)
Разработка модулей к платформе Lampyre (язык: Python)
16.30 Артём Попцов (Нижегородский радиотехнический колледж, Хакерспейс CADR)
Введение в автоматное программирование (языки: Java, Lisp)
Google Docs
Регистрация на конференцию DC7831 0x0A
Конференция пройдет 16-17 февраля 2019г. Вход бесплатный.
Политика приватности: собираемая информация доступна только организаторам DC7831, мы НЕ делимся ей с третьими лицами (включая спонсоров).
День первый. Доклады. 16 февраля 2019г
Место проведения:…
Политика приватности: собираемая информация доступна только организаторам DC7831, мы НЕ делимся ей с третьими лицами (включая спонсоров).
День первый. Доклады. 16 февраля 2019г
Место проведения:…