Tym razem coś dla bardziej technicznych czytelników sekuraka. Zobaczcie na ten rozbudowany opis przygotowania exploitu na Western Digital MyCloudHome (podatność została zgłoszona około roku temu do programu: ZDI Pwn2Own). Podatność została namierzona w komponencie netatalk, który implementuje obsługę Apple Filing Protocol. Cały exploit: Dodatkowo – wszystko to działa na architekturze…
Czytaj dalej »
FAQ: 1. Czy jestem podatny? Najprawdopodobniej tak. To tłumaczenie pierwszego często zadawanego pytania dotyczącego podatności Meltdown & Spectre. Do sprawy przygotowali się panowie z Google, zgodnie z założeniami – „pokaż exploit to ci uwierzę”.
Czytaj dalej »
7 przystępnych lekcji, zaczynając od zupełnych podstaw. Na pewno przyda się fanom analizy odwrotnej IoT. Tutaj polecamy też wspominany przez nas jakiś czas temu online-owy dezasembler (działa dla platform: ARM/MIPS/i386/…). –ms
Czytaj dalej »
Wbrew pozorom nie jest to takie proste. Jak dobrze policzyć, możemy mieć nawet 3 bootloadery (Stage 1, Stage 1.5, Stage 2). Do tego dochodzą zabawki jak initrd. Żeby było zabawniej, to choćby ARM nie ma czegoś takiego jak BIOS… o czym pewnie wiedza użytkownicy R Pi. Jak więc rozwiązać ten…
Czytaj dalej »
Szukałem ostatnio czegoś co przyspieszyło by naukę reveng dla platform alternatywnych do x86 (głównie: ARM/MIPS) i znalazłem to narzędzie obsługiwane ze zwykłej przeglądarki. Piszemy kod w C++ i mamy niemal od razu widok odpowiednich instrukcji assemblera. Dodatkowo, dana linijka w C++ i odpowiadające jej instrukcje assemblera oznaczane są tym samym kolorem: Dalej,…
Czytaj dalej »