+ Reply to Thread
Results 1 to 12 of 12

Thread: Reddit

  1. #1
    ximera's Avatar

    Message Reddit

    Т.к. я последнее время стал читать ветку RE в reddit, но некуда складировать ссылки, и pdf-файло. Буду в эту тему постить дайджест ссылок и файлов за неделю. Постараюсь быть адекватным и даже перечитывать материал, дабы не было откровенно боянистых или неинтересных тем.
    Чтобы избегать ошибок, надо набираться опыта; чтобы набираться опыта, надо делать ошибки. © Лоренс Питер

    Неизбежное прими достойно. © Сенека Луций Анней

    Господи... храни сумасшедших. © Сумасшедший Фрэнки

  2. 5 пользователя(ей) сказали cпасибо:
    Dark Koder (29-04-2014) Datchanin (24-04-2014) Haderach (25-08-2014) dukeBarman (07-05-2014) yorowe (19-04-2014)
  3. #2
    REU's Avatar

    Default Re: Reddit

    Адекватность и ты ... будет сложно...

  4. #3
    ximera's Avatar

    Default Re: Reddit

    Quote Originally Posted by BoRoV View Post
    Адекватность и ты ... будет сложно...
    Я колеса больше не ем
    Чтобы избегать ошибок, надо набираться опыта; чтобы набираться опыта, надо делать ошибки. © Лоренс Питер

    Неизбежное прими достойно. © Сенека Луций Анней

    Господи... храни сумасшедших. © Сумасшедший Фрэнки

  5. Пользователь сказал cпасибо:
    Dark Koder (28-09-2014)
  6. #4
    ximera's Avatar

    Default Re: Reddit

    Собственно небольшой пак доков и ссылок с Reddit:
    1. The “Ultimate” Anti-Debugging Reference [Download]
    2. Exploit Mitigation Improvements in Windows 8 [Download]
    3. Verified Abstract Interpretation Techniques for Disassembling Low-level Self-modifying Code [Download]
    4. Abstract Interpretation of Microcontroller Code: Intervals Meet Congruences [Download]
    5. Restoring external symbol calls in IDA when ELF sections are deleted [Link]
    6. Hooked on Mnemonics Worked for Me [Link]
    Чтобы избегать ошибок, надо набираться опыта; чтобы набираться опыта, надо делать ошибки. © Лоренс Питер

    Неизбежное прими достойно. © Сенека Луций Анней

    Господи... храни сумасшедших. © Сумасшедший Фрэнки

  7. 2 пользователя(ей) сказали cпасибо:
    Dark Koder (28-09-2014) Haderach (25-08-2014)
  8. #5
    ximera's Avatar

    Default Re: Reddit

    Я немного был занят и не читал RSS, теперь вот руки дошли, час времени убито, надеюсь вам это также принесет пользу:

    1. Анализ CVE-2014-0515 Adobe Flash Player Exploit [link]
    2. Попытка создать обфусцированный Python интерпретатор [link]
    3. Немного юмора, JS фреймворк для дизассемблирования [link]
    4. Reverse-Engineering OS X Malware [pdf]
    5. Reconstructing Program Memory State from Multi-gigabyte Instruction Traces to Support Interactive Analysis [pdf]
    6. MemPick: High-Level Data Structure Detection in C/C++ Binaries [link]
    7. Взлом навигатора на базе Android [part1] [part2] Также у товарища в блоге есть врайтапы.
    8. Презентация о срытых секретах PDF файлов [link] Также в профиле этого чувака есть еще презентации
    9. Форк(или что-то в этом роде) DBI-фреймворка Pin [link]
    10. BinDead: Binary analysis framework link
    11. Security Implications of IsBad*Ptr Calls in Binaries [link]
    12. The mechanism behind Internet Explorer CVE-2014-1776 exploits [link]
    13. Exploit exercises - protostar - stack levels [link]
    14. About the processor_set_tasks() access to kernel memory vulnerability [link]
    15. Practical and Portable X86 Recompilation [link]
    16. Abstraction Recovery for Scalable Static Binary Analysis[link]
    17. Использование DEP в Windows для установки скрытых бряков [link]
    18. Хардкор: fault injection attacks on microcontrollers: clock glitching tutorial [link]
    19. Why Python is Slow: Looking Under the Hood [link]
    20. Штука на питоне, для анализа бинарей [link]
    21. Recommendation of Perfect Unpacking [pdf]
    22. Windows Heap Overflow Exploitation [link]+
    23. Augmenting Vulnerability Analysis of Binary Code [link]
    24. Corrupting the ARM Exception Vector Table [link]
    25. A case of a curious LibTIFF 4.0.3 + zlib 1.2.8 memory disclosure [link]
    26. Microsoft IE zero day and recent exploitation trends (CVE-2014-1776) [link]

    Также:

    Накрученое сравнение интсрументов дизассемблирования

    Осталось только прочитать все это.
    Чтобы избегать ошибок, надо набираться опыта; чтобы набираться опыта, надо делать ошибки. © Лоренс Питер

    Неизбежное прими достойно. © Сенека Луций Анней

    Господи... храни сумасшедших. © Сумасшедший Фрэнки

  9. 8 пользователя(ей) сказали cпасибо:
    BaronPabloz (03-04-2015) Dark Koder (24-05-2014) Datchanin (24-05-2014) Haderach (25-08-2014) Mosc (24-05-2014) dukeBarman (26-05-2014) root (24-05-2014) rtkm (26-05-2014)
  10. #6
    ximera's Avatar

    Default Re: Reddit

    Я снова вспомнил о том что надо бы RSS почитать:
    1. Как подключить компилятор FASM к Sublime Text (Статья от всем известного ManHunter'a)[link]
    2. Java библиотека для статического анализа вредоносов [link]
    3. Статья о том как детектить кейлогеры [link]
    4. Первью фреймворка для трансляции x86 бинарей в LLVM байт-код [link]
    5. Статья о поиске ошибок в юзермод приложениях [link]
    6. Closed loop fuzzing algorithms [PDF]
    7. Гуевая загрузка DLL [link] Оффтоп
    8. Поиск зловреда внутри ресурсов [link]
    9. Как написать отладчик за 5 минут [link]
    10. Как работает Android Run Time [link]
    11. Isolated Heap & Friends - Object Allocation Hardening in Web Browsers [link]
    12. Проект дешевой хардварной платформы для изучения RE [link]
    13. Фаззинг USB [link]
    14. Usermode System Call hooking [link]
    15. Немного об анализе вредоносов [PDF]
    16. Practical Problems in Automated Static Analysis of Malware [PDF]
    17. Verified Abstract Interpretation Techniques for Disassembling Low-level Self-modifying Code [PDF]
    18. Подборка материалов на тему исполняемых файлов(Маштабирование, Самомодификация)[link]
    19. Конвертор x86 инструкций в эквивалентные инструкции SSE [link]
    20. Анализ MacOS малвари [link]
    21. Еще один тутор об использовании IDA [link]
    22. X86 ANTI DECODE (POC) [presentation]
    23. DEFCON CTF Qual Challenge #1 поиски флага [link]
    24. DEFCON CTF Qual Challenge #2 поиски флага [link]
    25. An Introduction to Recognizing and Decoding RC4 Encryption in Malware [link]
    26. Android SysCalls [link]
    27. [PHRACK] Adobe Shockwave - A case study on memory disclosure - все читали, но путь будет [link]
    Last edited by ximera; 24-06-2014 at 21:36.
    Чтобы избегать ошибок, надо набираться опыта; чтобы набираться опыта, надо делать ошибки. © Лоренс Питер

    Неизбежное прими достойно. © Сенека Луций Анней

    Господи... храни сумасшедших. © Сумасшедший Фрэнки

  11. 7 пользователя(ей) сказали cпасибо:
    Dark Koder (28-09-2014) Darwin (25-06-2014) Datchanin (26-06-2014) Haderach (25-08-2014) dukeBarman (25-06-2014) keyst0rke (24-06-2014) root (27-06-2014)
  12. #7
    dukeBarman's Avatar

    Default Re: Reddit

    1. Большая подборка ссылок на софт и книги по реверсу http://wiki.yobi.be/wiki/Reverse-Engineering (eng)
    A hacker without a cat is not a hacker!

  13. 4 пользователя(ей) сказали cпасибо:
    Dark Koder (28-09-2014) Datchanin (24-08-2014) root (24-08-2014) ximera (24-08-2014)
  14. #8
    keyst0rke's Avatar

    Default Re: Reddit

    From Reddit
    Делай то, что должен. Дальше будь, что будет.
    (с) Дед

  15. #9
    ximera's Avatar

    Default Re: Reddit

    Чет это похоже на схемку из Remnux.
    Чтобы избегать ошибок, надо набираться опыта; чтобы набираться опыта, надо делать ошибки. © Лоренс Питер

    Неизбежное прими достойно. © Сенека Луций Анней

    Господи... храни сумасшедших. © Сумасшедший Фрэнки

  16. #10
    keyst0rke's Avatar

    Default Re: Reddit

    Quote Originally Posted by ximera View Post
    Чет это похоже на схемку из Remnux.
    Она в этом же репортере наверное и сделана
    Xmind'овский шаблон.
    Last edited by keyst0rke; 28-09-2014 at 14:11.
    Делай то, что должен. Дальше будь, что будет.
    (с) Дед

  17. #11
    Patrick's Avatar

    Default Re: Reddit

    Ребята, а дайте ссылки на подреддиты по теме реверса, безопасности, системного кодинга и так далее. Заранее благодарен

  18. #12
    Darwin's Avatar
    Счастлив кто отдал, а не взял. (с) Inception

  19. 2 пользователя(ей) сказали cпасибо:
    Patrick (19-06-2015) dukeBarman (20-06-2015)
+ Reply to Thread

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
All times are GMT. The time now is 01:30
vBulletin® Copyright ©2000 - 2018
www.reverse4you.org