Для подписчиковСимволический эмулятор Angr поможет перехватить управление в чужом коде, достаточно лишь указать ему направление поиска. В этой статье узнаем, как с его помощью находить аналогичные дыры в приложениях, напишем анализатор inline-функций и…
Рубрика: Эмулятор
Злостная эксплуатация. Используем Angr, чтобы найти Buffer Overflow
Для подписчиковСимволический эмулятор Angr поможет перехватить управление в чужом коде, достаточно лишь указать ему направление поиска. В этой статье узнаем, как с его помощью находить аналогичные дыры в приложениях, напишем анализатор inline-функций и…
Управление гневом. Изучаем Angr — фреймворк символической эмуляции
Для подписчиковAngr — эмулятор на стероидах. Он кросс‑платформенный и поддерживает большинство популярных архитектур: с ним на Linux можно искать уязвимости в PE32, а на Windows — ковырять прошивки роутеров. В этой статье я на примере работы в Linux по…
Волшебный цилинь. Используем эмулятор Qiling при анализе малвари
Для подписчиковНедавно мне попался вредонос семейства PikaBot, и при его изучении я наткнулся на старый, но по‑прежнему популярный прием API Hashing. Он позволяет скрывать возможности малвари как от средств защиты, так и от инструментов анализа. Сегодн…
Волшебный цилинь. Используем эмулятор Qiling при анализе малвари
Для подписчиковНедавно мне попался вредонос семейства PikaBot, и при его изучении я наткнулся на старый, но по‑прежнему популярный прием API Hashing. Он позволяет скрывать возможности малвари как от средств защиты, так и от инструментов анализа. Сегодн…