Recent Posts

Pages: [1] 2 3 ... 10
1
Tools / Re: IDA Plugs
« Last post by DARKER on September 29, 2017, 08:02:18 AM »
IDA 7.0 SDK: Porting from IDA 4.9-6.x API to IDA 7.0 API
https://hex-rays.com/products/ida/7.0/docs/api70_porting_guide.shtml
2
Tools / Re: IDA
« Last post by DARKER on September 28, 2017, 07:18:09 AM »
7.0 bola leaknuta
3
Tools / Relyze - Analyze and explore PE and ELF binaries
« Last post by DARKER on September 11, 2017, 06:52:42 AM »
Relyze lets you reverse engineer and analyze native x86, x64 and ARM software

https://www.relyze.com/features.html
4
Off topic / Jonathan Levin's Android Internals book
« Last post by DARKER on August 27, 2017, 07:26:56 PM »
Tento ebook povodne unikol nechtiac pricinenim WikiLeaks ale momentalne ho autor spristupnil free. Je to celkom pekny podrobny popis ako funguje Android (popisy jednotlivych programov, konfiguracii, formatov, security etc..)

http://newandroidbook.com/
5
General Discussion / Re: WikiLeaks News
« Last post by DARKER on August 07, 2017, 10:40:37 AM »
Dumbo can identify, control and manipulate monitoring and detection systems on a target computer running the Microsoft Windows operating sytem. It identifies installed devices like webcams and microphones, either locally or connected by wireless (Bluetooth, WiFi) or wired networks. All processes related to the detected devices (usually recording, monitoring or detection of video/audio/network streams) are also identified and can be stopped by the operator. By deleting or manipulating recordings the operator is aided in creating fake or destroying actual evidence of the intrusion operation.

https://wikileaks.org/vault7/#Dumbo
7
Off topic / M/o/Vfuscator2 - the single instruction C compiler
« Last post by DARKER on July 17, 2017, 06:47:47 AM »
The M/o/Vfuscator (short 'o', sounds like "mobfuscator") compiles programs into "mov" instructions, and only "mov" instructions. Arithmetic, comparisons, jumps, function calls, and everything else a program needs are all performed through mov operations; there is no self-modifying code, no transport-triggered calculation, and no other form of non-mov cheating.

The basic effects of the process can be seen in overview, which illustates compiling a simple prime number function with gcc and the M/o/Vfuscator

https://github.com/xoreaxeaxeax/movfuscator
8
General Discussion / Re: Denuvo cracked
« Last post by pr0p4g4nd4 on June 17, 2017, 09:10:14 AM »
nejake novinky, fakt zaujimave veci (z toho asi najzaujimavejsi je kg od grpy 5t3ampunk5):

Code: [Select]
torrentfreak.com/new-control-denuvo-piracy-protection-cracked-170602
www.reddit.com/r/CrackWatch/comments/6fnwxa/so_maybe_vmprotect_will_be_back_in_the_next
torrentfreak.com/mysterious-group-lands-denuvo-anti-piracy-body-blow-170607
www.reddit.com/r/CrackWatch/comments/6evy3s/denuvo_is_going_to_be_sued
www.reddit.com/r/CrackWatch/comments/6fcz8h/denuvo_is_not_going_to_be_sued
www.reddit.com/r/CrackWatch/comments/6fgvx0/dishonored2steampunks
torrentfreak.com/denuvo-accused-of-using-unlicensed-software-to-protect-it-anti-piracy-tool-170605
vmpsoft.com/20170606/vmprotect-and-denuvo-gmbh
9
General Discussion / Čtení paměti vlastního procesu - vektor útoku?
« Last post by Kockatá hlava on May 12, 2017, 05:06:27 PM »
Řeším, jak číst svou paměť s kódem (code section) ze samotného procesu na jedné nejmenované oblíbené platformě, která nechává běžet aplikace v silně izolovaném sandboxu, ale narazil jsem na doporučení nebo spíš pravidlo, které bych údajně měl v tomhle směru dodržet.

To říká, že "z bezpečnostního hlediska by bylo i jen čtení paměti vlastního procesu vážně ohrožující operací, takže není povoleno".

Mám vyzkoušeno, že z technického hlediska můžu paměť se svým kódem číst (dokážu získat C pointer někam do svojeho kódu a potom tam najít, co potřebuji), ale aplikace půjde na jeden app store a je určitá šance, že s tím může být problém při schvalování.

Takže už nějakou dobu přemýšlím, jak by se read-only přístup k mojemu vlastnímu kódu (z mojeho vlastního procesu) dal z bezpečnostího hlediska zneužít, ale prostě tam nevidím žádný vektor útoku, bez ohledu na platformu. Napadá vás nějaká možnost?
10
General Discussion / strong.codes
« Last post by Kockatá hlava on April 28, 2017, 07:51:25 AM »
https://strong.codes

Celkem zajimava vec - multiplatformni obfuskator implementovanej na urovni kompileru, vyuzivajici LLVM. Podle te animace to vypada, ze to maji integrovany treba s Xcode, staci jenom zmenit compiler v build settings a je to.
Pages: [1] 2 3 ... 10
„Bůh stvořil člověka, ale nedal si to patentovat, a tak to teď po něm může dělat kdejakej blbec.“ Jan Werich