yusuf-facrony.blogspot.com
Ahmed Yusuf: Januari 2011
http://yusuf-facrony.blogspot.com/2011_01_01_archive.html
Membuat Piramid Bintang dg Pascal. Menginstal Android di Ubuntu. CD Tutorial Linux Hacking Backtrack 4 Free. Beberapa Tool-Tool Hacking di Linux. Menjebol password windows dengan linux ubuntu. Install Office 2007 di Linux. Membuat Piramid Bintang dg Pascal. Menginstal Android di Ubuntu. CD Tutorial Linux Hacking Backtrack 4 Free. Beberapa Tool-Tool Hacking di Linux. Menjebol password windows dengan linux ubuntu. Install Office 2007 di Linux. Aplikasi dan Games Handphone. PC Games and Software. Algoritma ...
trancek.es
Seguridad y Contramedidas Informaticas - Trancek: Cómo buscar vulnerabilidades en software
http://www.trancek.es/2011/03/como-buscar-vulnerabilidades-en.html
Seguridad y Contramedidas Informaticas - Trancek. Es un sitio donde aprender y enseñar como protegernos en este mundillo. Miércoles, 30 de marzo de 2011. Cómo buscar vulnerabilidades en software. Hace mucho que no escribo nada, y esta vez será solo para recomendaros un artículo escrito por mi. El artículo describe las formas de búsqueda de vulnerabilidades actuales, aunque con ingenio seguramente se os ocurra alguna que sea eficaz también. Cómo buscar vulnerabilidades en software. Dejar la aplicación en ...
maviamalam.wordpress.com
Tools hacking from Linux Bactrack3 | mavia malam
https://maviamalam.wordpress.com/2010/10/13/131
Belajar belajar dan belajar bersama. Tools hacking from Linux Bactrack3. Yang diperlukan dalam artikel kali ini:. 1 OS Linux (sebaiknya backtrack 2 atau 3 atau 4) atau trustix secure linux. 3 Camilan (kacang, kue, coklat, pop mie, dll). 4 Segelas kopi atau susu. Kalau semua udah siap, mari kita langsung mulai! 5 point 2-4 ternyata ngga penting, yang paling penting adalah kemauan,. Nmap merupakan salah satu port scanner yang terkenal di linux, berguna melihat port-port target kita yang terbuka. Ok mari ki...
cryptidlabs.com
Cryptid Labs
http://www.cryptidlabs.com/tools.html
Http:/ www.hex-rays.com/idapro/. Http:/ www.immunitysec.com/products-immdbg.shtml. Http:/ msdn.microsoft.com/en-us/windows/hardware/gg463009. Http:/ www.sysersoft.com/. Http:/ www.sysnucleus.com/. Http:/ code.google.com/p/sulley/. Http:/ www.fuzzing.org/.
dfate.de
Exploit Development Series: Video 1 - Practical Fuzzing Basics using the Sulley Framework
http://www.dfate.de/public/index.php/post/exploit-development-series-video-1-practical-fuzzing-basics-using-the-sulley-framework
DigitalFates Lair - There might be dragons. Exploit Development Series: Video 1 - Practical Fuzzing Basics using the Sulley Framework. Something usually totally unrealistic). The first videos will cover the basics you need to understand to find vulnerable parameters in applications and then getting your shellcode executed (you will see, that crashing an application is way easier, than getting your shellcode executed). Content of this video :. Getting Sulley up and running.
dftm-acm-icpc.blogfa.com
Practical Problems - پیشنهاد موضوع برای درس پروژه کارشناسی گرایش نرم افزار
http://dftm-acm-icpc.blogfa.com/post-10.aspx
For the Students of DFTM. پیشنهاد موضوع برای درس پروژه کارشناسی گرایش نرم افزار. پیشنهاد موضوع برای درس پروژه کارشناسی گرایش نرم افزار. موضوع پروژه متن باز :. Dynamic binary code instrumentation. هدف از این پروژه، طراحی اولیه چارچوب فازری است که بتواند با مسلح نمودن کد اجرائی به دستورات خاصی، مسیر طی شده به ازاء هر ورودی داده شده به شکل خاصی ثبت و تحلیل شود. این چارچوب می تواند ابزار پایه برای مهندسی معکوس کد، یافتن خطاهای جدید در نرم افزار و بویژه یافتن نقاط نفوذ جدیدی شود که تاکنون کشف نشده اند. مقدمه ...
trancek.es
Seguridad y Contramedidas Informaticas - Trancek: marzo 2011
http://www.trancek.es/2011_03_01_archive.html
Seguridad y Contramedidas Informaticas - Trancek. Es un sitio donde aprender y enseñar como protegernos en este mundillo. Miércoles, 30 de marzo de 2011. Cómo buscar vulnerabilidades en software. Hace mucho que no escribo nada, y esta vez será solo para recomendaros un artículo escrito por mi. El artículo describe las formas de búsqueda de vulnerabilidades actuales, aunque con ingenio seguramente se os ocurra alguna que sea eficaz también. Cómo buscar vulnerabilidades en software. Dejar la aplicación en ...
pigadas.com
Zacharias Pigadas | Personal Webspace | Page 2
http://www.pigadas.com/page/2
September 23, 2009. Middot; Leave a Comment. Never before has reading about AES been so fun. HackThisSite Application 7 Solution Using In Memory Fuzzing. November 28, 2008. Middot; 4 Comments. Tools that will be utilised are:. Immunity Debugger v1.4. Python 2.5.1. Pydbg (edited pydasm.dll to support python25.dll). Providing a detailed analysis of the binary is not part of this post. Other. 8216;s have done it – a lot better than I could have done it. So here goes…. Rough binary(app7win.exe) breakdown.
zqyves.blogspot.com
ran(d|t)(): HackThisSite Application 7 Solution Using In Memory Fuzzing
http://zqyves.blogspot.com/2008/05/hackthissite-application-7-solution.html
Friday, November 28, 2008. HackThisSite Application 7 Solution Using In Memory Fuzzing. This post is meant to describe a 'different' approach to solving the Application 7 challenge of www.hackthissite.org. It does so by using a technique called 'In Memory Fuzzing'. To avoid any flames as to whether that is fuzzing or bruteforcing you can call it whatever you want - I call it recursive fuzzing as per owasp. Tools that will be utilised are:. Immunity Debugger v1.4. Python 2.5.1. Taking a process snaps.