Do you like to play CTF? Do not miss the Juniors CTF 2017. It's comming on December 1-3. Follow @juniors_ctf to keep abreast of the latest news.
Любите играть в CTF? Не пропустите Juniors CTF 2017, который пройдет 1-3 декабря. Подписывайтесь на канал @juniors_ctf, чтобы быть в курсе последних новостей.
Любите играть в CTF? Не пропустите Juniors CTF 2017, который пройдет 1-3 декабря. Подписывайтесь на канал @juniors_ctf, чтобы быть в курсе последних новостей.
ARM cheat-sheets, here’s Return Oriented Programming (ROP) explained in a single image. #rop #cheatshets
How Use-After-Free (UAF) vulnerabilities can be exploited to gain code execution. #UAF
This ARM assembly basics cheatsheet covers registers, instructions, branching, and conditional execution. You can use it as a guideline if you’re starting out with ARM assembly and need a little refresher of the basics. https://azeria-labs.com/downloads/cheatsheetv1.1-1920x1080.png
A template project for creating a shellcode for the Cisco IOS in the C language https://github.com/embedi/tcl_shellcode #cisco #pwn
#dukeBarman #github
#dukeBarman #github
GitHub
GitHub - embedi/tcl_shellcode: A template project for creating a shellcode for the Cisco IOS in the C language
A template project for creating a shellcode for the Cisco IOS in the C language - embedi/tcl_shellcode
The time has come for Microsoft to show their "Skeleton in the closet". MS Office RCE 17 y.o. vulnerability you didn’t know about https://embedi.com/blog/skeleton-closet-ms-office-vulnerability-you-didnt-know-about
#darw1n
#darw1n
Vault8_HiveClientServer.zip
96 MB
Wikileaks опубликовал исходный код системы управления зараженными компьютерами
https://wikileaks.org/vault8/hive.png
https://wikileaks.org/vault8/document/repo_hive/
https://wikileaks.org/vault8/hive.png
https://wikileaks.org/vault8/document/repo_hive/
Forwarded from Andrew Strokov
Друзья! Есть такая штука, называется Ludum Dare — это общемировое соревнование по ускоренной разработке компьютерных игр. За выходные написать игру на объявленную тему. Это онлайн-компо, но мы хотим собраться в Петербурге и устроить кодефест в формате хакатона. Со 2 по 3 декабря. Сайт мероприятия https://spbld.ru/, там можно отметиться!
Сейчас ищем место, а-ля коворкинг, где смогут разместиться 20-50 человек с ноутами на два выходных, если вы можете посоветовать такие места, это будет крайне здорово
Сейчас ищем место, а-ля коворкинг, где смогут разместиться 20-50 человек с ноутами на два выходных, если вы можете посоветовать такие места, это будет крайне здорово
IFL - Interactive Functions List - now available for #IDA 7 https://github.com/hasherezade/ida_ifl #re #ida #plugins
#dukeBarman #github
#dukeBarman #github
GitHub
GitHub - hasherezade/ida_ifl: IFL - Interactive Functions List (plugin for IDA Pro)
IFL - Interactive Functions List (plugin for IDA Pro) - hasherezade/ida_ifl
Solving game2 from the badge of Black Alps 2017 with radare2 https://dustri.org/b/solving-game2-from-the-badge-of-black-alps-2017-with-radare2.html #radare2 #re #crackme
#dukeBarman
#dukeBarman
Хотим поблагодарить vsemnakleek.ru за качественные стикеры. Из всех у кого мы ранее заказывали, их работа нам больше всего понравилась. Всячески рекомендуем этих ребят.
Работы можно посмотреть в:
Instagram: https://www.instagram.com/vsemnakleek/
Vk: https://vk.com/vsemnakleek
#vsemnakleek #всемнаклеек
Работы можно посмотреть в:
Instagram: https://www.instagram.com/vsemnakleek/
Vk: https://vk.com/vsemnakleek
#vsemnakleek #всемнаклеек
Для любителей решать крякмисы:
https://forum.reverse4you.org/showthread.php?t=2679
Кто покажет класс и решит оба?
https://forum.reverse4you.org/showthread.php?t=2679
Кто покажет класс и решит оба?
R0 CREW
CrackMe's from MIEM StartCTF
Пара крякмисов с прошедшего соревнования. Pirate полегче, crack посложнее. Нужно обойти антиотладочные приемы и приемы антистатики, заполучив флаг. Для ца соревнования задания оказались слишком сложными, поэтому выкладываю их сюда на ваш суд 🙂
Forwarded from Записки админа
Ну что, Intel собрали в один список все (но это не точно) потенциальные проблемы безопасности в Intel ME, о которых сообщали различные исследователи. К списку подготовили обновление и утилиту для проверки, подвержена ли система уязвимостям.
Сам список доступен по ссылке:
https://goo.gl/BuLp6h
Информация об обновлениях:
https://goo.gl/GLijsg
Утилита для проверки наличия уязвимости (для Windows и Linux):
https://downloadcenter.intel.com/download/27150
Все ли бекдоры закрыли, завезли ли новые - история умалчивает.
#intel #security
Сам список доступен по ссылке:
https://goo.gl/BuLp6h
Информация об обновлениях:
https://goo.gl/GLijsg
Утилита для проверки наличия уязвимости (для Windows и Linux):
https://downloadcenter.intel.com/download/27150
Все ли бекдоры закрыли, завезли ли новые - история умалчивает.
#intel #security
Intel
Intel® Management Engine Critical Firmware Update (Intel-SA-00086)
Security Advisory (Intel-SA-00086), a critical firmware vulnerability in systems.
Разбор лицензии MiniTool Photo Recovery 3.0 (Part 1) https://forum.reverse4you.org/showthread.php?t=2678
#darw1n
#darw1n
R0 CREW
1. Уроки реального взлома MiniTool Photo Recovery 3.0
В данных уроках хочу описать процесс реального взлома программы на примере MiniTool Photo Recovery 3.0 Реальный взлом мне кажется наиболее интересном, так как вы сталкиваетесь с проблемами которые пытаетесь решать в процессе реверса. К таким проблемам можно…
Разбор лицензии MiniTool Photo Recovery 3.0 (Part 2): https://forum.reverse4you.org/showthread.php?t=2680
#darw1n
#darw1n
R0 CREW
2. Уроки реального взлома MiniTool Photo Recovery 3.0
На прошлом уроке мы поняли как формируется activation code, и столкнулись с RSA шифрованием. Так как у нас нет приватного ключа, мы не можем создать валидные данные для активации, то создадим свою ключевую пару. Для начала посмотрим характеристики ключа…