🔵 عنوان مقاله
DiffRays (GitHub Repo)
🟢 خلاصه مقاله:
DiffRays ابزاری برای مقایسه تغییرات بین نسخههای دودویی یک برنامه است که بهطور ویژه برای پژوهش آسیبپذیری، توسعه اکسپلویت و مهندسی معکوس طراحی شده است. با مقایسه نسخه آسیبپذیر و نسخه وصلهشده در سطح باینری، نواحی تغییرکرده، توابع دستکاریشده و تفاوتهای جریان کنترل سریعتر شناسایی میشوند؛ رویکردی که وقتی سورسکد یا نمادها در دسترس نیستند بسیار کارآمد است. این کار روند تریاژ وصله، یافتن ریشه مشکل و ارزیابی قابلیت بهرهبرداری را تسریع میکند و به مهندسان معکوس کمک میکند مسیرهای کد تحت تأثیر را دقیقتر جدا کنند. DiffRays بهصورت یک GitHub Repo ارائه شده و میتواند در کنار ابزارهای دیگر و در جریانهای کاری قابل تکرار ادغام شود.
#BinaryDiffing #ReverseEngineering #VulnerabilityResearch #ExploitDevelopment #PatchAnalysis #SecurityTools #MalwareAnalysis #SoftwareSecurity
🟣لینک مقاله:
https://github.com/pwnfuzz/diffrays?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
DiffRays (GitHub Repo)
🟢 خلاصه مقاله:
DiffRays ابزاری برای مقایسه تغییرات بین نسخههای دودویی یک برنامه است که بهطور ویژه برای پژوهش آسیبپذیری، توسعه اکسپلویت و مهندسی معکوس طراحی شده است. با مقایسه نسخه آسیبپذیر و نسخه وصلهشده در سطح باینری، نواحی تغییرکرده، توابع دستکاریشده و تفاوتهای جریان کنترل سریعتر شناسایی میشوند؛ رویکردی که وقتی سورسکد یا نمادها در دسترس نیستند بسیار کارآمد است. این کار روند تریاژ وصله، یافتن ریشه مشکل و ارزیابی قابلیت بهرهبرداری را تسریع میکند و به مهندسان معکوس کمک میکند مسیرهای کد تحت تأثیر را دقیقتر جدا کنند. DiffRays بهصورت یک GitHub Repo ارائه شده و میتواند در کنار ابزارهای دیگر و در جریانهای کاری قابل تکرار ادغام شود.
#BinaryDiffing #ReverseEngineering #VulnerabilityResearch #ExploitDevelopment #PatchAnalysis #SecurityTools #MalwareAnalysis #SoftwareSecurity
🟣لینک مقاله:
https://github.com/pwnfuzz/diffrays?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - pwnfuzz/diffrays: DiffRays is a research-oriented tool for binary patch diffing, designed to aid in vulnerability research…
DiffRays is a research-oriented tool for binary patch diffing, designed to aid in vulnerability research, exploit development, and reverse engineering. - pwnfuzz/diffrays
👌1
🔵 عنوان مقاله
An In-depth research-based walk-through of an Uninitialized Local Variable Static Analyzer (19 minute read)
🟢 خلاصه مقاله:
این مقاله روند پژوهشمحور ساخت یک ابزار تحلیل ایستا توسط Cybervelia را شرح میدهد که با تکیه بر Binary Ninja در باینریهای بدون نماد، ULVها را شناسایی میکند. ابزار با بازسازی چیدمان پشته، تحلیل Medium-Level IL برای ردیابی الگوی خواندن-قبل-از-نوشتن و انتشار لکهگذاری دادهها بهصورت بینروالی، جریان مقادیر را درون و میان توابع دنبال میکند. برای مقابله با بهینهسازیهای کامپایلر (مانند حذف اشارهگر قاب، درونسازی و ترفیع به رجیستر) از نرمالسازی در MLIL، زنجیرههای تعریف-استفاده و فرضهای محافظهکارانه برای فراخوانیهای نامشخص استفاده میشود تا موارد استفاده بدون مقداردهی را با خطای قابلقبول گزارش کند. ابزار برای مهندسی معکوس و کشف آسیبپذیریها کاربردی است، هرچند دقت آن به چالشهایی مانند همارزی اشارهگرها، اسمبلی درونخط و مرزهای مبهم کتابخانهها وابسته است.
#BinaryAnalysis #StaticAnalysis #ReverseEngineering #BinaryNinja #UninitializedVariables #MLIL #TaintAnalysis #CyberSecurity
🟣لینک مقاله:
https://blog.cybervelia.com/p/an-in-depth-research-based-walk-through?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
An In-depth research-based walk-through of an Uninitialized Local Variable Static Analyzer (19 minute read)
🟢 خلاصه مقاله:
این مقاله روند پژوهشمحور ساخت یک ابزار تحلیل ایستا توسط Cybervelia را شرح میدهد که با تکیه بر Binary Ninja در باینریهای بدون نماد، ULVها را شناسایی میکند. ابزار با بازسازی چیدمان پشته، تحلیل Medium-Level IL برای ردیابی الگوی خواندن-قبل-از-نوشتن و انتشار لکهگذاری دادهها بهصورت بینروالی، جریان مقادیر را درون و میان توابع دنبال میکند. برای مقابله با بهینهسازیهای کامپایلر (مانند حذف اشارهگر قاب، درونسازی و ترفیع به رجیستر) از نرمالسازی در MLIL، زنجیرههای تعریف-استفاده و فرضهای محافظهکارانه برای فراخوانیهای نامشخص استفاده میشود تا موارد استفاده بدون مقداردهی را با خطای قابلقبول گزارش کند. ابزار برای مهندسی معکوس و کشف آسیبپذیریها کاربردی است، هرچند دقت آن به چالشهایی مانند همارزی اشارهگرها، اسمبلی درونخط و مرزهای مبهم کتابخانهها وابسته است.
#BinaryAnalysis #StaticAnalysis #ReverseEngineering #BinaryNinja #UninitializedVariables #MLIL #TaintAnalysis #CyberSecurity
🟣لینک مقاله:
https://blog.cybervelia.com/p/an-in-depth-research-based-walk-through?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Cybervelia
An In-depth research-based walk-through of an Uninitialized Local Variable Static Analyzer
Do you think the battle with ULVs is over? Think again.
🔵 عنوان مقاله
Streamlining Vulnerability Research with the idalib Rust Bindings for IDA 9.2 (5 minute read)
🟢 خلاصه مقاله:
** این پست سه افزونه مبتنی بر Rust برای IDA Pro 9.2 را معرفی میکند که با تکیه بر idalib از Binarly مراحل رایج در پژوهش آسیبپذیری را خودکار میکنند. rhabdomancer فراخوانیهای بالقوه ناامنِ API را شناسایی و بر اساس شدت اولویتبندی میکند؛ haruspex شبهکدِ دیکامپایلشده را برای ابزارهای تحلیل ایستا مثل Semgrep استخراج میکند؛ و augur کد مرتبط با رشتهها را سازماندهی میکند تا نقاط حساس برای تحلیل سریعتر مشخص شوند. هر سه ابزار بهصورت headless اجرا میشوند، برای پردازش دستهای و ادغام در CI مناسباند، و با تمرکز بر مقیاس و اتوماسیون، تحلیل سریع و خروجیهای قابل استفاده در زنجیره ابزارها را فراهم میکنند.
#IDAPro #Rust #ReverseEngineering #VulnerabilityResearch #Binarly #idalib #Semgrep #StaticAnalysis
🟣لینک مقاله:
https://hnsecurity.it/blog/streamlining-vulnerability-research-with-the-idalib-rust-bindings-for-ida-9-2/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Streamlining Vulnerability Research with the idalib Rust Bindings for IDA 9.2 (5 minute read)
🟢 خلاصه مقاله:
** این پست سه افزونه مبتنی بر Rust برای IDA Pro 9.2 را معرفی میکند که با تکیه بر idalib از Binarly مراحل رایج در پژوهش آسیبپذیری را خودکار میکنند. rhabdomancer فراخوانیهای بالقوه ناامنِ API را شناسایی و بر اساس شدت اولویتبندی میکند؛ haruspex شبهکدِ دیکامپایلشده را برای ابزارهای تحلیل ایستا مثل Semgrep استخراج میکند؛ و augur کد مرتبط با رشتهها را سازماندهی میکند تا نقاط حساس برای تحلیل سریعتر مشخص شوند. هر سه ابزار بهصورت headless اجرا میشوند، برای پردازش دستهای و ادغام در CI مناسباند، و با تمرکز بر مقیاس و اتوماسیون، تحلیل سریع و خروجیهای قابل استفاده در زنجیره ابزارها را فراهم میکنند.
#IDAPro #Rust #ReverseEngineering #VulnerabilityResearch #Binarly #idalib #Semgrep #StaticAnalysis
🟣لینک مقاله:
https://hnsecurity.it/blog/streamlining-vulnerability-research-with-the-idalib-rust-bindings-for-ida-9-2/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
HN Security
Streamlining Vulnerability Research with the idalib Rust Bindings for IDA 9.2 - HN Security
HN Security's Technical Director Marco Ivaldi walks through using idalib's Rust bindings with IDA 9.2 to streamline vulnerability research.