Forwarded from Infosec Fortress
YouTube
#HITB2023HKT D2T1 - A Deep Dive Into Two (Windows) Exploits Demonstrated At Pwn2Own - Thomas Imbert
Windows kernel exploitation is a fascinating and challenging field of research that draws the attention of security researchers and attackers alike. The Windows kernel and its drivers are a vast and complex code base that offers many opportunities for discovering…
HITB2023HKT D2T1 - A Deep Dive Into Two (Windows) Exploits Demonstrated At Pwn2Own - Thomas Imbert
🔗 Link
#binary
#exploitation
#windows
#conference
———
🆔 @Infosec_Fortress
🔗 Link
#binary
#exploitation
#windows
#conference
———
🆔 @Infosec_Fortress
❤🔥3
Reverse Dungeon
https://www.youtube.com/watch?v=xQEgLfgP-4M
YouTube
Советы начинающему преподавателю
Отвечаю на вопросы начинающих инфобизнесменов о том, как масштабировать преподавательскую деятельность, какие инструменты и платформы использовать, с чего начать создание личного бренда и какие ключевые ошибки легко сделать. В общем отговариваю от этого дела…
❤1
Forwarded from [ deprecated_bytes ]
#reverse
.noscript
Denuvo Analysis
.text
Denuvo is an anti-tamper and digital rights management system (DRM). It is primarily used to protect digital media such as video games from piracy and reverse engineering efforts. Unlike traditional DRM systems, Denuvo employs a wide range of unique techniques and checks to confirm the integrity of both the game’s code and licensed user.
.links
https://connorjaydunn.github.io/blog/posts/denuvo-analysis/
[ deprecated_bytes ]
.noscript
Denuvo Analysis
.text
Denuvo is an anti-tamper and digital rights management system (DRM). It is primarily used to protect digital media such as video games from piracy and reverse engineering efforts. Unlike traditional DRM systems, Denuvo employs a wide range of unique techniques and checks to confirm the integrity of both the game’s code and licensed user.
.links
https://connorjaydunn.github.io/blog/posts/denuvo-analysis/
[ deprecated_bytes ]
❤2
Forwarded from white2hack 📚
Введение в разработку вредоносных программ, форум ru-sfera.[pw], 2021 - 2022
Я достаточно долго вёл форум ru-sfera.[pw] (ru-sfera.[org]), но в 2021 году решил его удалить, в силу понятных мне причин. Но в конце 2022 года решил возобновить работу форума, потом я понял что на форуме есть достаточно много информации по созданию и скрытию вредоносных программ.
Я задумался, что не плохо-бы создать разделы с актуальным материалом и случайно обнаружил что есть курс maldev. И я решил позаимствовать от туда темы, где-то сделать обзорный перевод, что-то добавить от себя.
Цель была выделить актуальные темы в этом разделе. В итоге статьи накопились и я решил сделать pdf с удобной навигацией
❗️Форум
#malware
Я достаточно долго вёл форум ru-sfera.[pw] (ru-sfera.[org]), но в 2021 году решил его удалить, в силу понятных мне причин. Но в конце 2022 года решил возобновить работу форума, потом я понял что на форуме есть достаточно много информации по созданию и скрытию вредоносных программ.
Я задумался, что не плохо-бы создать разделы с актуальным материалом и случайно обнаружил что есть курс maldev. И я решил позаимствовать от туда темы, где-то сделать обзорный перевод, что-то добавить от себя.
Цель была выделить актуальные темы в этом разделе. В итоге статьи накопились и я решил сделать pdf с удобной навигацией
❗️Форум
#malware
❤5
Forwarded from white2hack 📚
Введение_в_разработку_вредоносных_программ.pdf
18.7 MB
Введение в разработку вредоносных программ, форум ru-sfera.[pw], 2021 - 2022
❤5
Forwarded from Order of Six Angles
ssno
Reverse Engineering Call Of Duty Anti-Cheat
Interested in Anti-Cheat analysis? I highly recommend checking out Guided Hacking’s Anti-Cheat section. I’ve been reversing Black Ops Cold War for a while now, and I’ve finally decided to share my research regarding the user-mode anti-cheat inside the game.…
❤4
Forwarded from [ deprecated_bytes ]
#reverse #IDA #hardware #research
.noscript
Mouse Adventures
.text
Wherein I delve into the internals of my no-name brand "Tecknet Hypertrak Gaming Mouse" in an attempt to write a cross-platform tool that can manipulate its configuration without having to use the awful Windows-only tool it's shipped with. In this first part we tear apart said tool to figure out how it communicates with the mouse.
.comment
Practical field story about "simple" hardware reverse engineering. Part 7 is noticeable as rare info about IDA's processor module creation.
.data
#1: Introduction
#2: Extracting the Firmware
#3: Writing a Disassembler
#4: Writing a custom tool
#5: Dumping and Parsing the USB Denoscriptors
#6: Enabling the Bootloader
#7: Writing an IDA Processor Module
#8: Dissecting the USB Code and Unbricking the Mouse
[ deprecated_bytes ]
.noscript
Mouse Adventures
.text
Wherein I delve into the internals of my no-name brand "Tecknet Hypertrak Gaming Mouse" in an attempt to write a cross-platform tool that can manipulate its configuration without having to use the awful Windows-only tool it's shipped with. In this first part we tear apart said tool to figure out how it communicates with the mouse.
.comment
Practical field story about "simple" hardware reverse engineering. Part 7 is noticeable as rare info about IDA's processor module creation.
.data
#1: Introduction
#2: Extracting the Firmware
#3: Writing a Disassembler
#4: Writing a custom tool
#5: Dumping and Parsing the USB Denoscriptors
#6: Enabling the Bootloader
#7: Writing an IDA Processor Module
#8: Dissecting the USB Code and Unbricking the Mouse
[ deprecated_bytes ]
❤4🐳4
Forwarded from C.M.Book | Программирование
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from C.M.Book | Программирование
Please open Telegram to view this post
VIEW IN TELEGRAM
https://github.com/nuta/operating-system-in-1000-lines
https://habr.com/ru/companies/ruvds/articles/874154/
https://habr.com/ru/companies/ruvds/articles/874154/
GitHub
GitHub - nuta/operating-system-in-1000-lines: Writing an OS in 1,000 lines.
Writing an OS in 1,000 lines. Contribute to nuta/operating-system-in-1000-lines development by creating an account on GitHub.
❤🔥4
Forwarded from [ deprecated_bytes ]
#reverse #hardware (?)
.noscript
38C3 - Reverse engineering U-Boot for fun and profit
.data
https://www.youtube.com/watch?v=tnVD30fM5Tg
.noscript
38C3 - Reverse engineering U-Boot for fun and profit
.data
https://www.youtube.com/watch?v=tnVD30fM5Tg
YouTube
38C3 - Reverse engineering U-Boot for fun and profit
https://media.ccc.de/v/38c3-reverse-engineering-u-boot-for-fun-and-profit
A field guide to dumping and reverse engineering a bare-metal U-Boot binary, including all the good stuff like funky hardware setups, UART logs, a locked bootloader and unknown base…
A field guide to dumping and reverse engineering a bare-metal U-Boot binary, including all the good stuff like funky hardware setups, UART logs, a locked bootloader and unknown base…
❤2