R0 CREW

Reddit

Т.к. я последнее время стал читать ветку RE в reddit, но некуда складировать ссылки, и pdf-файло. Буду в эту тему постить дайджест ссылок и файлов за неделю. Постараюсь быть адекватным и даже перечитывать материал, дабы не было откровенно боянистых или неинтересных тем.

Адекватность и ты … будет сложно…

Я колеса больше не ем :smiley:

Собственно небольшой пак доков и ссылок с Reddit:

  1. The “Ultimate” Anti-Debugging Reference [Download]
  2. Exploit Mitigation Improvements in Windows 8 [Download]
  3. Verified Abstract Interpretation Techniques for Disassembling Low-level Self-modifying Code [Download]
  4. Abstract Interpretation of Microcontroller Code: Intervals Meet Congruences [Download]
  5. Restoring external symbol calls in IDA when ELF sections are deleted [Link]
  6. Hooked on Mnemonics Worked for Me [Link]

Я немного был занят и не читал RSS, теперь вот руки дошли, час времени убито, надеюсь вам это также принесет пользу:

  1. Анализ CVE-2014-0515 Adobe Flash Player Exploit [link]
  2. Попытка создать обфусцированный Python интерпретатор [link]
  3. Немного юмора, JS фреймворк для дизассемблирования [link]
  4. Reverse-Engineering OS X Malware [pdf]
  5. Reconstructing Program Memory State from Multi-gigabyte Instruction Traces to Support Interactive Analysis [pdf]
  6. MemPick: High-Level Data Structure Detection in C/C++ Binaries [link]
  7. Взлом навигатора на базе Android [part1] [part2] Также у товарища в блоге есть врайтапы.
  8. Презентация о срытых секретах PDF файлов [link] Также в профиле этого чувака есть еще презентации
  9. Форк(или что-то в этом роде) DBI-фреймворка Pin [link]
  10. BinDead: Binary analysis framework link
  11. Security Implications of IsBad*Ptr Calls in Binaries [link]
  12. The mechanism behind Internet Explorer CVE-2014-1776 exploits [link]
  13. Exploit exercises - protostar - stack levels [link]
  14. About the processor_set_tasks() access to kernel memory vulnerability [link]
  15. Practical and Portable X86 Recompilation [link]
  16. Abstraction Recovery for Scalable Static Binary Analysis[link]
  17. Использование DEP в Windows для установки скрытых бряков [link]
  18. Хардкор: fault injection attacks on microcontrollers: clock glitching tutorial [link]
  19. Why Python is Slow: Looking Under the Hood [link]
  20. Штука на питоне, для анализа бинарей [link]
  21. Recommendation of Perfect Unpacking [pdf]
  22. Windows Heap Overflow Exploitation [link]+
  23. Augmenting Vulnerability Analysis of Binary Code [link]
  24. Corrupting the ARM Exception Vector Table [link]
  25. A case of a curious LibTIFF 4.0.3 + zlib 1.2.8 memory disclosure [link]
  26. Microsoft IE zero day and recent exploitation trends (CVE-2014-1776) [link]

Также:

Накрученое сравнение интсрументов дизассемблирования :slight_smile:

Осталось только прочитать все это.

Я снова вспомнил о том что надо бы RSS почитать:

  1. Как подключить компилятор FASM к Sublime Text (Статья от всем известного ManHunter’a)[link]
  2. Java библиотека для статического анализа вредоносов [link]
  3. Статья о том как детектить кейлогеры [link]
  4. Первью фреймворка для трансляции x86 бинарей в LLVM байт-код [link]
  5. Статья о поиске ошибок в юзермод приложениях [link]
  6. Closed loop fuzzing algorithms [PDF]
  7. Гуевая загрузка DLL [link]
Offtop

Прикольно можно смотреть вызовы ф-кции

  1. Поиск зловреда внутри ресурсов [link]
  2. Как написать отладчик за 5 минут [link]
  3. Как работает Android Run Time [link]
  4. Isolated Heap & Friends - Object Allocation Hardening in Web Browsers [link]
  5. Проект дешевой хардварной платформы для изучения RE [link]
  6. Фаззинг USB [link]
  7. Usermode System Call hooking [link]
  8. Немного об анализе вредоносов [PDF]
  9. Practical Problems in Automated Static Analysis of Malware [PDF]
  10. Verified Abstract Interpretation Techniques for Disassembling Low-level Self-modifying Code [PDF]
  11. Подборка материалов на тему исполняемых файлов(Маштабирование, Самомодификация)[link]
  12. Конвертор x86 инструкций в эквивалентные инструкции SSE [link]
  13. Анализ MacOS малвари [link]
  14. Еще один тутор об использовании IDA [link]
  15. X86 ANTI DECODE (POC) [presentation]
  16. DEFCON CTF Qual Challenge #1 поиски флага [link]
  17. DEFCON CTF Qual Challenge #2 поиски флага [link]
  18. An Introduction to Recognizing and Decoding RC4 Encryption in Malware [link]
  19. Android SysCalls [link]
  20. [PHRACK] Adobe Shockwave - A case study on memory disclosure - все читали, но путь будет [link]
  1. Большая подборка ссылок на софт и книги по реверсу http://wiki.yobi.be/wiki/Reverse-Engineering (eng)

From Reddit

Чет это похоже на схемку из Remnux. :slight_smile:

Она в этом же репортере наверное и сделана :grin:
Xmind’овский шаблон.

Ребята, а дайте ссылки на подреддиты по теме реверса, безопасности, системного кодинга и так далее. Заранее благодарен

https://www.reddit.com/r/ReverseEngineering/
http://www.reddit.com/r/malware
https://www.reddit.com/r/netsec