R0 CREW

Ссылки

We have a telegram channel, where we place a bunch of useful links. Follow us there.

https://telegram.me/R0_Crew (in app @R0_Crew)

If the telegram is blocked in your country, but app it is installed in your phone or desktop, use the proxy. You can take them here:

https://tgproxy.me/
https://t.tgproxy.cloud/


Идея данной темы пришла с дружественного форума coru, где аналогичная тема имеет определенный успех.

Постим сюда все что нам покажется более менее интересным. Но как и везде без политоты. :wink:

Я пожалуй и начну. Цикл интервью с профессором Савельевым С.В.
http://s-v-saveliev.ru/interview/text/

Различная информация уровня “для служебного пользования” (на англ.) - http://cryptome.org (сайт не новый, но заслуженный). Есть и по реверсу. Ну, например, анализ шифра Вулкан из 70-х от Моторолы (“Vulcan Cipher Algorithm and Cryptanalysis”).
Обновления на сайте - ежедневные.

http://gcc.godbolt.org/ онлайн дизасм, очень удобно в сумме с книгой Юричева.

Сайт для поиска ROP-гаджетов (x86, x64, ARM): http://ropshell.com/

https://sites.google.com/site/vanyambauseslinux/
Сейчас подался в программирование МК, по ссылке выше, немного статей про раличные МК и их программирование.

Список инструментов для реверсинга: http://wiki.yobi.be/wiki/Reverse-Engineering

Python Arsenal for Reverse Engineering: http://pythonarsenal.erpscan.com/

Воскресным вечером мне делать нечего:

http://conference.hitb.org/hitbsecconf2014kul/materials/ материалы последней HITB.
https://www.codeandsec.com/Building-Ultimate-Anonymous-Malware-Analysis-and-Reverse-Engineering-Machine
https://github.com/Konloch/bytecode-viewer
http://ropshell.com/peda/ Годное дополнение для python для gdb.
http://www.bitlackeys.org/#saruman

Для параноиков и не очень - “Защищённые подключения”
https://github.com/vitolink/DFAK/blob/patch-1/SecureCommunication_RU.md

Windows start-up programs - What are they and do you need them?

Из чатика:

A malware/botnet analysis framework written in Ruby:

Binary Analysis and reverse Engineering Framework:

http://www.vmgu.ru/ о виртуализации

Инструменты для анализа SWF:
Adobe SWF Investigator
Sothink SWF Decompiler
Sulo is a dynamic instrumentation tool for Adobe Flash Player
SWFWire

Сайт для online-декомпиляции android:
Online Android APK Decompiler

PDF:

http://icebuddha.com/

Доски посвященные созданию программ:

http://dobrochan.com/s/ https://2chru.net/pr/ http://410chan.org/dev/ https://2ch.hk/pr/

Описание старого формата сигнатур DrWeb: DrWeb leaked AV base source

Софт для работы с java и android:
dirtyJOE
rejava
Krakatau
AndroChef Java Decompiler
DJ Java Decompiler
Luyten
Java Decompiler (secureteam)
Framework Procyon
Java Bytecode Editor
CFR
bytecode-visualizer
ProGuard_Deobfuscator
dexinspector
android-unpacker
apk-recovery
APKAnalyser

Темы на exelab:
Опять .net
Опять Java
Опять Flash
Взлом прог под Android

Dalvik опкоды с описанием

Portable Executable Format (PE) [ Papers documenting the structure and make-up of the PE format… ]

Scylla - x64/x86 Imports Reconstruction (Замена ImpREC, CHimpREC, Imports Fixer). Тема на лабе.

ScyllaHide is an advanced open-source x64/x86 usermode Anti-Anti-Debug library. It hooks various functions in usermode to hide debugging. This tool is intended to stay in usermode (ring3). If you need kernelmode (ring0) Anti-Anti-Debug please see TitanHide.

TitanHide is a driver intended to hide debuggers from certain processes.

http://www.procdot.com/index.htm