Сегодня у нас последний доклад: Малварные техники Windows в Linux
Спикер: Илья Титов, реверсер команды SPRUSH, младший специалист TI BI.ZONE
Спикер: Илья Титов, реверсер команды SPRUSH, младший специалист TI BI.ZONE
YouTube
Илья Титов — Малварные техники Windows в Linux
Малварные техники Windows в Linux
Илья Титов, младший специалист TI, BI.ZONE
Портируем техники, которые используют разработчики вредоносов, с Windows на Linux. Разбираемся, как сделать инжект в процесс, как выбираться из состояния, когда нет никаких адресов…
Илья Титов, младший специалист TI, BI.ZONE
Портируем техники, которые используют разработчики вредоносов, с Windows на Linux. Разбираемся, как сделать инжект в процесс, как выбираться из состояния, когда нет никаких адресов…
🔥12
С первых квалификаций команды SPRUSH на RuCTF прошло 3 с половиной года. С тех пор половина команды женилась, половина вышла на пенсию, но похоже в этом году мы всё-таки поедем на финал.
🔥12😁3🤣1
Forwarded from RuCTF
Hi everyone!
We're still there (hopefully, you are as well). And we got some big news.
We're conducting RuCTF Finals on 22 April!
And we are inviting all the top teams from RuCTFs 2021 and 2022. We'll contact every team personally, so don't forget to check your email boxes any time soon!
We missed you.
We're still there (hopefully, you are as well). And we got some big news.
We're conducting RuCTF Finals on 22 April!
And we are inviting all the top teams from RuCTFs 2021 and 2022. We'll contact every team personally, so don't forget to check your email boxes any time soon!
We missed you.
🔥6🤯3👍2
*разговор в команде SPRUSH про TempleOS*
- И что, там даже сетевого стека нет?
- Разраб эту ось написал, чтобы с богом общаться.
- Так, и че?
- А бог похоже не использует TCP/IP.
- И что, там даже сетевого стека нет?
- Разраб эту ось написал, чтобы с богом общаться.
- Так, и че?
- А бог похоже не использует TCP/IP.
🐳22🥴4❤2😁2💔2🌭1
Этот классный доклад про выступления мы особенно рекомендуем тем, у кого совсем не было опыта чтения докладов, но рассказать про свой ресёрч на конференции очень хочется.
https://www.youtube.com/watch?v=Ju4AJg7OOHY
https://www.youtube.com/watch?v=Ju4AJg7OOHY
YouTube
Анна Виленская: говори так, чтобы тебя слушали, даже если тебе 20
Важны ли ораторские способности в современной жизни? Анна Виленская — композитор и музыкальный редактор, спикер лектория «Создаю будущее» в финале лиги лекторов разбирается с этим вопросом.
Как говорить с публикой, чтобы тебя услышали? У Анны для этого…
Как говорить с публикой, чтобы тебя услышали? У Анны для этого…
❤6🤯2
Райтапы по таскам на реверс-инжениринг от нашего друга Теодора.
Forwarded from The rat and the weird machine (Theodor)
Last year, I participated in Flare-On 9, but due to my busy schedule, I was unable to work on my write-ups. However, I am thrilled to announce that I have finally completed them! I am excited to present to you my approach to solving all 11 challenges 🎉.
There's definitely something to take a look at :D
1. 🔱 Using Triton to automatically solve constraints (chal 07)
2. 💻 Writing a deobfuscator using DnLib (chal 08)
3. 🎮 bypassing PyArmor using Frida (chal 11)
4. And much more...
Take a look at it here:
1. Flare-On 9 Writeups (part 1)
2. Flare-On 9 Writeups (part 2)
3. Github: flareon9-writeups
There's definitely something to take a look at :D
1. 🔱 Using Triton to automatically solve constraints (chal 07)
2. 💻 Writing a deobfuscator using DnLib (chal 08)
3. 🎮 bypassing PyArmor using Frida (chal 11)
4. And much more...
Take a look at it here:
1. Flare-On 9 Writeups (part 1)
2. Flare-On 9 Writeups (part 2)
3. Github: flareon9-writeups
⚡ pwn.report
🪐 Flare-On 9 Writeups (p. 1)
Table of Contents:
👍7🥴2
Forwarded from Reverse Dungeon
Reverse Engineering 3011: Reversing C++ Binaries
https://youtube.com/playlist?list=PLUFkSN0XLZ-nHQqoXhGE2IJ0ldDSxOpz3
https://youtube.com/playlist?list=PLUFkSN0XLZ-nHQqoXhGE2IJ0ldDSxOpz3
🔥6👎3
Forwarded from greg0r0 life&work
Please open Telegram to view this post
VIEW IN TELEGRAM
Мы открываем CFP на зону CTF на OFFZONE 2023, организуемую при поддержке команды SPRUSH.
❤3🔥1
Forwarded from OFFZONE
На прошлой конференции мы провели ежегодное соревнование CTFZone.
Но этого показалось мало, и на OFFZONE 2023 будет целый трек, посвященный старому доброму формату capture the flag.
Здесь вас будут ждать доклады о фишках CTF и решение сложных тасков от авторов CTFZone.
А если вам есть чем поделиться с комьюнити — приходите выступать! Присылайте доклады на темы, связанные с CTF: от лайфхаков, техник и интересных уязвимостей до создания своей платформы.
Если пройдете отбор, получите бесплатный билет на OFFZONE и другие плюшки.
Подать заявку
Please open Telegram to view this post
VIEW IN TELEGRAM
Information Security Memes
Photo
На этих выходных играем DEFCON CTF Qualifiers 2023.
LiveCTF там буквально:
LiveCTF там буквально:
❤3🔥1
Old but gold статья о преимуществах WinRM для Incident Response
https://www.sans.org/blog/the-power-of-powershell-remoting
https://www.sans.org/blog/the-power-of-powershell-remoting
www.sans.org
SANS Digital Forensics and Incident Response Blog | The Power of PowerShell Remoting | SANS Institute
SANS Digital Forensics and Incident Response Blog blog pertaining to The Power of PowerShell Remoting
👍2
Господа, так получилось, что редакция канала стареет и медленно, но верно теряет связь с реальностью.
Подскажите нам: контент на какую тему вы хотели бы видеть чаще?
Подскажите нам: контент на какую тему вы хотели бы видеть чаще?
🤔2