Software Engineer Labdon
611 subscribers
43 photos
4 videos
2 files
770 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
DiffRays (GitHub Repo)

🟢 خلاصه مقاله:
DiffRays ابزاری برای مقایسه تغییرات بین نسخه‌های دودویی یک برنامه است که به‌طور ویژه برای پژوهش آسیب‌پذیری، توسعه اکسپلویت و مهندسی معکوس طراحی شده است. با مقایسه نسخه آسیب‌پذیر و نسخه وصله‌شده در سطح باینری، نواحی تغییرکرده، توابع دستکاری‌شده و تفاوت‌های جریان کنترل سریع‌تر شناسایی می‌شوند؛ رویکردی که وقتی سورس‌کد یا نمادها در دسترس نیستند بسیار کارآمد است. این کار روند تریاژ وصله، یافتن ریشه مشکل و ارزیابی قابلیت بهره‌برداری را تسریع می‌کند و به مهندسان معکوس کمک می‌کند مسیرهای کد تحت تأثیر را دقیق‌تر جدا کنند. DiffRays به‌صورت یک GitHub Repo ارائه شده و می‌تواند در کنار ابزارهای دیگر و در جریان‌های کاری قابل تکرار ادغام شود.

#BinaryDiffing #ReverseEngineering #VulnerabilityResearch #ExploitDevelopment #PatchAnalysis #SecurityTools #MalwareAnalysis #SoftwareSecurity

🟣لینک مقاله:
https://github.com/pwnfuzz/diffrays?utm_source=tldrinfosec


👑 @software_Labdon
👌1
🔵 عنوان مقاله
An In-depth research-based walk-through of an Uninitialized Local Variable Static Analyzer (19 minute read)

🟢 خلاصه مقاله:
این مقاله روند پژوهش‌محور ساخت یک ابزار تحلیل ایستا توسط Cybervelia را شرح می‌دهد که با تکیه بر Binary Ninja در باینری‌های بدون نماد، ULVها را شناسایی می‌کند. ابزار با بازسازی چیدمان پشته، تحلیل Medium-Level IL برای ردیابی الگوی خواندن-قبل-از-نوشتن و انتشار لکه‌گذاری داده‌ها به‌صورت بین‌روالی، جریان مقادیر را درون و میان توابع دنبال می‌کند. برای مقابله با بهینه‌سازی‌های کامپایلر (مانند حذف اشاره‌گر قاب، درون‌سازی و ترفیع به رجیستر) از نرمال‌سازی در MLIL، زنجیره‌های تعریف-استفاده و فرض‌های محافظه‌کارانه برای فراخوانی‌های نامشخص استفاده می‌شود تا موارد استفاده بدون مقداردهی را با خطای قابل‌قبول گزارش کند. ابزار برای مهندسی معکوس و کشف آسیب‌پذیری‌ها کاربردی است، هرچند دقت آن به چالش‌هایی مانند هم‌ارزی اشاره‌گرها، اسمبلی درون‌خط و مرزهای مبهم کتابخانه‌ها وابسته است.

#BinaryAnalysis #StaticAnalysis #ReverseEngineering #BinaryNinja #UninitializedVariables #MLIL #TaintAnalysis #CyberSecurity

🟣لینک مقاله:
https://blog.cybervelia.com/p/an-in-depth-research-based-walk-through?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Streamlining Vulnerability Research with the idalib Rust Bindings for IDA 9.2 (5 minute read)

🟢 خلاصه مقاله:
** این پست سه افزونه مبتنی بر Rust برای IDA Pro 9.2 را معرفی می‌کند که با تکیه بر idalib از Binarly مراحل رایج در پژوهش آسیب‌پذیری را خودکار می‌کنند. rhabdomancer فراخوانی‌های بالقوه ناامنِ API را شناسایی و بر اساس شدت اولویت‌بندی می‌کند؛ haruspex شبه‌کدِ دیکامپایل‌شده را برای ابزارهای تحلیل ایستا مثل Semgrep استخراج می‌کند؛ و augur کد مرتبط با رشته‌ها را سازمان‌دهی می‌کند تا نقاط حساس برای تحلیل سریع‌تر مشخص شوند. هر سه ابزار به‌صورت headless اجرا می‌شوند، برای پردازش دسته‌ای و ادغام در CI مناسب‌اند، و با تمرکز بر مقیاس و اتوماسیون، تحلیل سریع و خروجی‌های قابل استفاده در زنجیره ابزارها را فراهم می‌کنند.

#IDAPro #Rust #ReverseEngineering #VulnerabilityResearch #Binarly #idalib #Semgrep #StaticAnalysis

🟣لینک مقاله:
https://hnsecurity.it/blog/streamlining-vulnerability-research-with-the-idalib-rust-bindings-for-ida-9-2/?utm_source=tldrinfosec


👑 @software_Labdon