📌Онлайн-сервисы для анализа малвари:
• VirusTotal ― бесплатный сервис для анализа подозрительных файлов и ссылок.
• Intezer ― детектор малвари, поддерживающий динамический и статический анализ.
• FileScan.IO — сервис анализа малвари с возможностью динамического анализа и функцией извлечения индикаторов компрометации (IOC).
📌Дистрибутивы для анализа малвари:
• REMnux — готовый дистрибутив для реверса и анализа вредоносных программ на основе Ubuntu.
• Tsurugi Linux ― Linux-дистрибутив, ориентированный на цифровую криминалистику, анализ малвари и OSINT.
• Flare-vm ― настраиваемый дистрибутив для анализа малвари на базе Windows.
📌Комбайны и тулкиты:
• Ghidra Software Reverse Engineering Framework ― продвинутый фреймворк для реверса ПО под Windows, macOS и Linux.
• FLARE VM ― настраиваемый дистрибутив для анализа малвари на базе Windows 10.
• Indetectables Toolkit ― набор из 75 приложений для реверса и анализа двоичных файлов и вредоносных программ.
📌Инструменты статического анализа и реверса:
• IDA ― дизассемблер и отладчик для Windows с бесплатной версией и возможностью расширения функционала при помощи open-source-плагинов.
• Binary ninja — популярная альтернатива IDA с бесплатной облачной версией и частично открытым исходным кодом.
• ret-sync ― набор плагинов, которые позволяют синхронизировать сеансы в дизассемблерах IDA, Ghidra и Binary Ninja.
📌Инструменты динамического анализа и песочницы:
• Cuckoo Sandbox — платформа для анализа малвари в виртуальных средах Windows, Linux, macOS и Android. Поддерживает Yara и анализ памяти зараженной виртуальной системы при помощи Volatility.
• CAPE ― песочница с функцией автоматической распаковки вредоносного ПО. Построена на базе Cuckoo и позволяет проводить классификацию на основе сигнатур Yara.
• Qubes OS ― защищенная ОС, основанная на концепции разграничения сред. Использует гипервизор Xen и состоит из набора отдельных виртуальных машин.
#tools #reverse #security #blueteam
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍2🥱1
🌐Как устроен мир вокруг нас: реверс-инжиниринг embedded устройств
Реверс-инжиниринг — отдельный мир в ИБ, а реверс embedded устройств тем более.
Руководитель направления исследований безопасности аппаратных решений Positive Technologies Алексей Усанов разобрал эту тему по полочкам на недавнем «ИТ‑Пикнике».
А если вам интересна эта тема, на Хабре есть небольшое интервью с Алексеем, — там все на более обывательском языке.
#reverse
Реверс-инжиниринг — отдельный мир в ИБ, а реверс embedded устройств тем более.
Руководитель направления исследований безопасности аппаратных решений Positive Technologies Алексей Усанов разобрал эту тему по полочкам на недавнем «ИТ‑Пикнике».
А если вам интересна эта тема, на Хабре есть небольшое интервью с Алексеем, — там все на более обывательском языке.
#reverse
👍3
📌 Что внутри:
🔹Challenge 0x1 : Frida setup, Hooking a method
🔹Challenge 0x2 : Calling a static method
🔹Challenge 0x3 : Changing the value of a variable
🔹Challenge 0x4 : Creating a class instance
🔹Challenge 0x5 : Invoking methods on an existing instance
🔹Challenge 0x6 : Invoking a method with an object argument
🔹Challenge 0x7 : Hooking the constructor
🔹Challenge 0x8 : Introduction to native hooking
🔹Challenge 0x9 : Changing the return value of a native function
🔹Challenge 0xA : Calling a native function
🔹Challenge 0xB : Patching instructions using X86Writer and ARM64Writer
#reverse #practice
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
Или даже так: «Как работать с закрытыми исходниками, как если бы у нас был доступ к исходному коду?».
Это достигается за счет использования инструментов декомпиляции, которые преобразуют скомпилированный код обратно в псевдокод.
В статье подробно рассматривается, как инструмент Ghidra Debugger интегрируется с Ghidra Code Browser, позволяя шаг за шагом пройти через псевдокод программы, которую вы отлаживаете.
Это позволяет лучше понять и анализировать поведение закрытых приложений, упрощая процесс отладки.
#reverse #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
📌 Отображает следующие данные:
• кучи процесса;
• данные по нитям, как то: стек, TEB, SEH фреймы и CallStack;
• информация по подгруженным PE файлам с разбивкой на секции, точки входа в каждый загруженный образ, их структуры;
• данные из PEB;
• данные из KUSER_SHARED_DATA;
• встроенный x86/x64 дизассемблер (на базе DiStorm).
📌 Предоставляет возможность:
• анализа памяти на предмет установленных перехватчиков в таблицах импорта/экспорта/отложенного импорта;
• анализа установленных перехватчиков в экспортируемых функциях, точках входа и TLS калбэках;
• анализа блоков памяти на основе их контрольных сумм (например отображение изменений во взломанном ПО);
• поиска в памяти процесса.
📌 Из дополнительных возможностей:
• выводит список экспортируемых функций;
• поддерживает отладочные MAP файлы. (влияет на список распознанных функций и выхлоп дизассемблера);
• отображает изменения в выделенных блоках памяти (alloc/realloc/free);
• быстрая подсказка по известным блокам памяти.
👉 Читать
#reverse #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍1
IDAPro Cheatsheet.pdf
165.3 KB
👉 Источник
#cheatsheet #reverse
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9👏2
🤦♂️🔐 1 февраля этого года компания Ivanti объявила о закрытии серьезных уязвимостей в своих продуктах Ivanti Connect Secure и Ivanti Policy Secure. Эти уязвимости, обнаруженные в декабре 2023 года, уже активно эксплуатировались злоумышленниками, представляя значительную угрозу для VPN-серверов. Сложности с разработкой патча привели к тому, что CISA потребовало отключить уязвимые решения за день до выпуска обновлений. Это уже второй серьезный инцидент с продуктами Ivanti, предыдущий произошел в августе 2023 года.
Команда Volexity обнаружила две уязвимости (CVE-2023-46805 и CVE-2024-21887) в VPN-сервере, позволяющие обходить аутентификацию и выполнять произвольные команды. После публикации информации об уязвимостях количество атак значительно увеличилось. Ivanti предложила временные решения, но некоторые из них были обойдены атакующими. В конечном итоге, для полной защиты требовалась переустановка ПО с нуля и установка патча.
Естественно, команду Assetnote эти уязвимости заинтересовали. Их исследования, реверс прошивки и многое другое — под катом:
⚡️High Signal Detection and Exploitation of Ivanti's Pulse Connect Secure Auth Bypass RCE
⚡️Ivanti's Pulse Connect Secure Auth Bypass Round Two
#pentest #reverse #CVE
Команда Volexity обнаружила две уязвимости (CVE-2023-46805 и CVE-2024-21887) в VPN-сервере, позволяющие обходить аутентификацию и выполнять произвольные команды. После публикации информации об уязвимостях количество атак значительно увеличилось. Ivanti предложила временные решения, но некоторые из них были обойдены атакующими. В конечном итоге, для полной защиты требовалась переустановка ПО с нуля и установка патча.
Естественно, команду Assetnote эти уязвимости заинтересовали. Их исследования, реверс прошивки и многое другое — под катом:
⚡️High Signal Detection and Exploitation of Ivanti's Pulse Connect Secure Auth Bypass RCE
⚡️Ivanti's Pulse Connect Secure Auth Bypass Round Two
#pentest #reverse #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
🥷 Binary Ninja 4.0: Dorsai — последнее крупное обновление всеми любимого инструмента для реверса
🔥 Кроме множества крутых обновлений, инструмент теперь доступен бесплатно для ознакомления или некоммерческих целей.
👉 Читайте подробнее о том, какие возможности доступны в новой версии.
#tools #reverse
🔥 Кроме множества крутых обновлений, инструмент теперь доступен бесплатно для ознакомления или некоммерческих целей.
👉 Читайте подробнее о том, какие возможности доступны в новой версии.
#tools #reverse
🤩4🥰2
🙇♂️🧰 OpenSecurityTraining2 — коллекция бесплатных курсов от команды OpenSecurityTraining Inc.
Узнайте больше об архитектуре, отладке, реверсе и анализе малвари.
#reverse #practice #learning
Узнайте больше об архитектуре, отладке, реверсе и анализе малвари.
#reverse #practice #learning
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥4👾2
🤖 Как обучить большую языковую модель?
Вы когда-нибудь задумывались, как люди «точно настраивают» большие языковые модели для конкретных задач? Под катом рассматривается обучение локальной модели и GPT-4, чтобы помочь разобраться в выводе псевдокода в дизассемблере IDA Pro. Модель и код плагина можно найти на aidapal.
👉 Читать
#learning #reverse #tools
Вы когда-нибудь задумывались, как люди «точно настраивают» большие языковые модели для конкретных задач? Под катом рассматривается обучение локальной модели и GPT-4, чтобы помочь разобраться в выводе псевдокода в дизассемблере IDA Pro. Модель и код плагина можно найти на aidapal.
👉 Читать
#learning #reverse #tools
👍4
🔥3🎉3
🔎 Охота за (не)аутентифицированным удалённым доступом в роутерах Asus
Два исследователя безопасности изучили недавно обнародованные CVE, затрагивающие маршрутизаторы Asus, и проверили, при каких условиях возможность «неаутентифицированного удалённого доступа» может быть недоступной.
Самое интересное здесь — инструменты и подход, которые использовались при анализе прошивок. Обязательно прочитайте, если любите реверс и хотите чего-то экзотического.
👉 Читать перевод
#reverse #CVE
Два исследователя безопасности изучили недавно обнародованные CVE, затрагивающие маршрутизаторы Asus, и проверили, при каких условиях возможность «неаутентифицированного удалённого доступа» может быть недоступной.
Самое интересное здесь — инструменты и подход, которые использовались при анализе прошивок. Обязательно прочитайте, если любите реверс и хотите чего-то экзотического.
👉 Читать перевод
#reverse #CVE
👍4
🥷🔎 Что делать в пятницу вечером? Можно отдохнуть, а можно разреверсить новую фичу iOS Inactivity Reboot
В iOS 18 появилась новая функция безопасности: перезагрузка бездействия (inactivity reboot). От чего она защищает и как работает? Узнайте подробнее обо всех подробностях, включая расширение ядра и Secure Enclave Processor👇
🔗 Читать
#mobile #reverse
В iOS 18 появилась новая функция безопасности: перезагрузка бездействия (inactivity reboot). От чего она защищает и как работает? Узнайте подробнее обо всех подробностях, включая расширение ядра и Secure Enclave Processor👇
🔗 Читать
#mobile #reverse
👍1
🤫 Секретный ингредиент для реверса от Kaspersky Lab
Недавно команда Глобального центра исследований и анализа угроз поделилась с сообществом инструментом hrtng. Это плагин для IDA Pro, который упрощает реверс сложных образцов.
Как именно? Читайте в гайде, который демонстрирует практический анализ компонента программы-шпиона FinSpy и дает вам несколько общих советов по работе с IDA.
👉 Ворваться
#reverse #practice
Недавно команда Глобального центра исследований и анализа угроз поделилась с сообществом инструментом hrtng. Это плагин для IDA Pro, который упрощает реверс сложных образцов.
Как именно? Читайте в гайде, который демонстрирует практический анализ компонента программы-шпиона FinSpy и дает вам несколько общих советов по работе с IDA.
👉 Ворваться
#reverse #practice
👍6
🥷🏿 Реверс и анализ безопасности умного дома на базе ESP32
Основная цель — получить доступ к удалённому управлению и интегрировать его с Home Assistant.
Но для этого предстоит несколько непростых этапов: от анализ мобильного приложения и физической разборки до реверса и криптографического анализа.
👉 Читать райтап
#reverse #guide
Основная цель — получить доступ к удалённому управлению и интегрировать его с Home Assistant.
Но для этого предстоит несколько непростых этапов: от анализ мобильного приложения и физической разборки до реверса и криптографического анализа.
#reverse #guide
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
🥷🏿 CrackMy.App — новая онлайн-платформа для энтузиастов реверса, где вы можете делиться своими crackme и решать задачи, созданные другими участниками сообщества.
Платформа активно развивается, предлагая новые задачи и возможности для обучения и совершенствования навыков. Присоединяйтесь к сообществу, чтобы делиться своими задачами, решать чужие и подниматься в рейтинге!
#reverse
Платформа активно развивается, предлагая новые задачи и возможности для обучения и совершенствования навыков. Присоединяйтесь к сообществу, чтобы делиться своими задачами, решать чужие и подниматься в рейтинге!
#reverse
🔥10❤1