Browser Hijacking: Three Technique Studies
https://www.gdatasoftware.com/blog/2025/11/38298-learning-about-browser-hijacking
https://www.gdatasoftware.com/blog/2025/11/38298-learning-about-browser-hijacking
👾4
Forwarded from Ревёрсим с пацанами
MetamorphicCore.exe
268 KB
Новая статья - Как я .NET Reactor VM дебажил
Несколько дней назад меня пригласили поиграть в CTF, подсобить с ревёрсом. "Тебе там дел максимум часа на 3", меня заверяли. В итоге, как это обычно бывает с приключениями на 20 минут, "дела" превратились в один таск, а 3 часа плавно перекатились в ~7.
Разрешите представить, один из самых сложных CTF-тасков, что мне удавалось решить. Впечатления он оставил двоякие, но в целом - отложился хорошим опытом. По этому же поводу, сразу после окончания я захотел поделиться статьёй-райтапом, тем более, что в райтапе от организаторов "то-сё, туда-сюда, вот мы получили флаг." А особым любителям селф-харма и желающим самолично разобраться во внутренностях этой виртуальной машины я любезно приложил задание к посту, чтобы они могли сами его потрогать-пощупать.
Выложено эксклюзивно на winlocker.ru☺️
З.Ы. Кстати, теперь наш чат имеет тег - @rev_discussion! Зовите своих знакомых ревёрсеров, болтать будем 😁
#winlocker
Несколько дней назад меня пригласили поиграть в CTF, подсобить с ревёрсом. "Тебе там дел максимум часа на 3", меня заверяли. В итоге, как это обычно бывает с приключениями на 20 минут, "дела" превратились в один таск, а 3 часа плавно перекатились в ~7.
Разрешите представить, один из самых сложных CTF-тасков, что мне удавалось решить. Впечатления он оставил двоякие, но в целом - отложился хорошим опытом. По этому же поводу, сразу после окончания я захотел поделиться статьёй-райтапом, тем более, что в райтапе от организаторов "то-сё, туда-сюда, вот мы получили флаг." А особым любителям селф-харма и желающим самолично разобраться во внутренностях этой виртуальной машины я любезно приложил задание к посту, чтобы они могли сами его потрогать-пощупать.
Выложено эксклюзивно на winlocker.ru
З.Ы. Кстати, теперь наш чат имеет тег - @rev_discussion! Зовите своих знакомых ревёрсеров, болтать будем 😁
#winlocker
Please open Telegram to view this post
VIEW IN TELEGRAM
🕊4🔥2
UNG0801: Tracking Threat Clusters obsessed with AV Icon Spoofing targeting Israel
#apt #ttp
Built using PyInstaller and simple icon spoofing; shows creativity, but the operation is far from professional.
#apt #ttp
🔥4
Sec Note
"It’s a pleasure and an honor to present to you once again." #avast #av #reverse
در این وبینار بررسی میکنیم که آنتیویروس Avast در عمل چگونه وارد مسیر اجرای Syscallها در کرنل ویندوز میشود.
با رویکرد Reverse Engineering، رفتار واقعی درایورها را بهصورت عملی دنبال میکنیم و دقیقاً مشخص میکنیم این مداخله در کدام بخش از کرنل اتفاق میافتد و چرا با وجود این تغییرات، PatchGuard مانع آن نمیشود.
تمرکز وبینار بر فهم عمیق مسیر اجرا، مکانیزمهای Self‑Defense، و بررسی استراکچرهای کرنلیای است که برای جلوگیری از این نوع هوک تغییر داده شدهاند، اما در نهایت همچنان قابل دور زدن بودهاند؛ جزئیاتی که تنها از طریق تحلیل عملی و دیباگ سطح کرنل قابل مشاهده هستند.
این وبینار مناسب افرادی است که میخواهند بدانند کنترل در سطح کرنل واقعاً چگونه اعمال میشود، نه اینکه صرفاً بدانند چنین کنترلی وجود دارد.
زمان برگزاری: یکشنبه، هفتم دی ماه
ساعت: ۲۱:۰۰
پلتفرم: متعاقباً اطلاع داده خواهد شد
با رویکرد Reverse Engineering، رفتار واقعی درایورها را بهصورت عملی دنبال میکنیم و دقیقاً مشخص میکنیم این مداخله در کدام بخش از کرنل اتفاق میافتد و چرا با وجود این تغییرات، PatchGuard مانع آن نمیشود.
تمرکز وبینار بر فهم عمیق مسیر اجرا، مکانیزمهای Self‑Defense، و بررسی استراکچرهای کرنلیای است که برای جلوگیری از این نوع هوک تغییر داده شدهاند، اما در نهایت همچنان قابل دور زدن بودهاند؛ جزئیاتی که تنها از طریق تحلیل عملی و دیباگ سطح کرنل قابل مشاهده هستند.
این وبینار مناسب افرادی است که میخواهند بدانند کنترل در سطح کرنل واقعاً چگونه اعمال میشود، نه اینکه صرفاً بدانند چنین کنترلی وجود دارد.
زمان برگزاری: یکشنبه، هفتم دی ماه
ساعت: ۲۱:۰۰
پلتفرم: متعاقباً اطلاع داده خواهد شد
👍13🔥5👎1👾1