Updated my process memory scan tool.
I added 64bit PEB info for WOW64 32bit process.
https://github.com/daem0nc0re/TangledWinExec/tree/main/ProcMemScan
#tweet
———
@islemolecule_source
I added 64bit PEB info for WOW64 32bit process.
https://github.com/daem0nc0re/TangledWinExec/tree/main/ProcMemScan
#tweet
———
@islemolecule_source
👍1
Forwarded from OnHex
🟢 Creating FLIRT Signatures in IDA Pro for CTF's, Malware, etc...
🔴 تو مسابقات CTF ، اغلب به شما یه باینری بدون symbol میدن و همچنین چون این باینری بصورت استاتیک کامپایل میشه، حاوی کدهای کتابخونه هست. این دو مورد + مواردی که برای سخت تر کردن چالش انجام میدن، باعث میشه فرایند مهندسی معکوس اغلب چالش برانگیز بشه.
ابزارهای FLAIR و FLIRT که با IDA PRO عرضه میشن، میتونن در این شرایط کمکتون کنن. با استفاده از FLAIR میتونید، امضاهای FLIRT رو تولید کنید. این امضاها اغلب از کتابخونه های استاتیک ( در لینوکس با پسوند a موجود هستن) مانند libssl و libcrypto و ... تولید میشن.
این کتابخونه ها هزاران تابع دارن و وقتی امضای تولید شده از اونا رو به فایلی که در IDA آنالیز میکنید، بدید ، میتونه توابع موجود در این کتابخونه ها رو شناسایی کنید و روند مهندسی معکوس رو ساده تر کنید.
البته غیر از این دو ابزار، ابزار Karta برای IDA Pro و Rizzo برای Ghidra، همین کار رو انجام میدن.
🆔 @onhex_ir
➡️ ALL Link
🔴 تو مسابقات CTF ، اغلب به شما یه باینری بدون symbol میدن و همچنین چون این باینری بصورت استاتیک کامپایل میشه، حاوی کدهای کتابخونه هست. این دو مورد + مواردی که برای سخت تر کردن چالش انجام میدن، باعث میشه فرایند مهندسی معکوس اغلب چالش برانگیز بشه.
ابزارهای FLAIR و FLIRT که با IDA PRO عرضه میشن، میتونن در این شرایط کمکتون کنن. با استفاده از FLAIR میتونید، امضاهای FLIRT رو تولید کنید. این امضاها اغلب از کتابخونه های استاتیک ( در لینوکس با پسوند a موجود هستن) مانند libssl و libcrypto و ... تولید میشن.
این کتابخونه ها هزاران تابع دارن و وقتی امضای تولید شده از اونا رو به فایلی که در IDA آنالیز میکنید، بدید ، میتونه توابع موجود در این کتابخونه ها رو شناسایی کنید و روند مهندسی معکوس رو ساده تر کنید.
البته غیر از این دو ابزار، ابزار Karta برای IDA Pro و Rizzo برای Ghidra، همین کار رو انجام میدن.
🆔 @onhex_ir
➡️ ALL Link
YouTube
Creating FLIRT Signatures in IDA Pro for CTF's, Malware, etc...
MOST VIDEOS ARE UNDER THE LIVE SECTION!
Often times during Capture the Flag (CTF) challenges, you are given a binary that is not only stripped of symbols, but also includes statically compiled library code. This can make reverse engineering more challenging…
Often times during Capture the Flag (CTF) challenges, you are given a binary that is not only stripped of symbols, but also includes statically compiled library code. This can make reverse engineering more challenging…
This media is not supported in your browser
VIEW IN TELEGRAM
A new approach to Browser In The Browser (BITB) without the use of iframes, allowing the bypass of traditional framebusters implemented by login pages like Microsoft and the use with Evilginx.
https://github.com/waelmas/frameless-bitb
https://github.com/waelmas/frameless-bitb
👍3
Deluder - Python tool that intercepts network communications by injecting into binaries with Frida.
credit : Warxim
https://github.com/Warxim/deluder?tab=readme-ov-file
#tool ,
———
@islemolecule_source
credit : Warxim
https://github.com/Warxim/deluder?tab=readme-ov-file
#tool ,
———
@islemolecule_source
👍2
An Introduction to Bypassing User Mode EDR Hooks .
malwaretech.com/2023/12/an-i…
#EDR , #red_team #windows_internls
———
@islemolecule_source
malwaretech.com/2023/12/an-i…
#EDR , #red_team #windows_internls
———
@islemolecule_source
❤4
Windows API Hashing in Malware
https://www.ired.team/offensive-security/defense-evasion/windows-api-hashing-in-malware
https://www.ired.team/offensive-security/defense-evasion/windows-api-hashing-in-malware
👍1
Getting started with Reverse Engineering with no prior experience
By Anirudha Taliyan
https://medium.com/@anirudhataliyan/getting-started-with-reverse-engineering-with-no-prior-experience-aa265916cfa3
By Anirudha Taliyan
https://medium.com/@anirudhataliyan/getting-started-with-reverse-engineering-with-no-prior-experience-aa265916cfa3