secnews.pl
Assembler Archives - Security News
http://www.secnews.pl/category/programowanie/asm
PELock v2.0 – ochrona oprogramowania przed złamaniem. AES w 420 bajtach. Bardzo interesujący przykład optymalizacji kodu x86 na przykładzie algorytmu szyfrowania AES. Najciekawsze w tym wszystkim dla mnie jest maskowanie instrukcji. Polecam każdemu kogo interesuje assembler, takich rzeczy nie zrobicie w C . https:/ odzhan.wordpress.com/2015/12/02/asmcodes-aes/. Usługa StringEncrypt została wzbogacona o szyfrowanie i generowanie kodu w języku programowania Ruby. StringEncrypt pozwala na szybkie i spra...
secnews.pl
exploit Archives - Security News
http://www.secnews.pl/tag/exploit
Exim przed wersją 4.86.2 pozwala na Root Privilege Escalation. Exim to program typu MTA do obsługi poczty pod systemami typu Linux/Unix. Jest to domyślny MTA na systemach Ubuntu oraz Debian. Exim w wersjach ponizej 4.86.2 posiada błąd związany z brakiem sanityzacji zmiennych środowiskowych przed wywołaniem modułów perla (definiowanych przez opcje perl startup w głównej konfiguracji Exima). Ponieważ binaria Exima są instalowane z prawami roota (SUID)… Czytaj dalej ». Mateusz „j00ru” Jurczyk od...USB Stick...
gdtr.wordpress.com
ROPC — Turing complete ROP compiler (part 3, implementation) | GDTR
https://gdtr.wordpress.com/2014/07/31/ropc-turing-complete-rop-compiler-part-3-implementation
False prophecies delivered with Internet speed! ROPC Turing complete ROP compiler (part 3, implementation). ROPC Turing complete ROP compiler (part 3, implementation). This is the third (and last) post in a series (first post here. Describing implementation of its features like tables, conditional jumps, recursive calls, etc. Please familiarize yourself with the two first posts, otherwise this one might be hard to follow. After our ROP program finishes executing the main. If implementation of function F.
gdtr.wordpress.com
pakt | GDTR
https://gdtr.wordpress.com/author/gdtr
False prophecies delivered with Internet speed! ROPC Turing complete ROP compiler (part 3, implementation). This is the third (and last) post in a series (first post here. Describing implementation of its features like tables, conditional jumps, recursive calls, etc. Please familiarize yourself with the two first posts, otherwise this one might be hard to follow. ROPC Turing complete ROP compiler (part 2, language). This is the second post in a series (first post here. DeCV — a decompiler for Code ...
secnews.pl
ESET szuka developera - Security News
http://www.secnews.pl/2015/04/18/eset-szuka-developera
Szuka developera C do pracy w Krakowie, więcej szczegółów na:. Http:/ www.compusecjobs.com/jobs/core-software-engineer/. Kwiecień 20th, 2015. Fajne zadanko, może nawet zrobię dla sportu. 🙂. Kwiecień 20th, 2015. Wmu oni chyba nie chcą nikogo zatrudnić, patrząc na to CM, z tajnych źródeł wiem, że nawet pracownicy ESETu mają z nim problem 😉. Kwiecień 21st, 2015. Wygląda na całkiem proste, praktycznie translacja 1-1 z VM na kod x86. Z drugiej strony nie znam dobrze formatu PE, może tam są smoki. 🙂. Praca ...
pwningmad.wordpress.com
About | Pwning Mad
https://pwningmad.wordpress.com/about
Leave a Reply Cancel reply. Enter your comment here. Fill in your details below or click an icon to log in:. Address never made public). You are commenting using your WordPress.com account. ( Log Out. You are commenting using your Twitter account. ( Log Out. You are commenting using your Facebook account. ( Log Out. You are commenting using your Google account. ( Log Out. Notify me of new comments via email. TU CTF 2016 – WhereHereticsSuffer Stage2 (150). SharifCTF Network Forensics task writeup.
secnews.pl
Artykuły - Security News
http://www.secnews.pl/artykuly
Kilka artykułów, które niekoniecznie poruszają kwestie technologiczne, ale z których jestem tym bardziej dumny 🙂. Spring Breakers Harmony Korine. Jak zarabiać na blogu. Nie, nie naprawię Ci komputera. Magazyn Hakin9 i Linux. Artykuły dotyczące reverse engineeringu. Themida IAT rebuilder script. Narzędzia do analizy aplikacji .NET. HASP i Visual FoxPro 9. Crackme .NET Rozwiązania. Reverse engineering i co dalej. Wyszukaj w całym serwisie:. Nowe tematy na DevStart. Praca w CERT Polska. G DATA Software AG.
secnews.pl
C/C++ Archives - Security News
http://www.secnews.pl/category/programowanie/cpp
PELock v2.0 – ochrona oprogramowania przed złamaniem. Konwersja liczb zmiennoprzecinkowych na stringi i optymalizacja BASE64. Wojtek Muła jak zwykle w formie, dawno nie zaglądałem na jego bloga, a pojawiło się kilka ciekawych wpisów programistycznych Konwersja liczb zmiennoprzecinkowych na stringi http:/ 0x80.pl/notesen/2015-12-29-float-to-string.html Analiza działania i optymalizacja algorytmu BASE64 http:/ 0x80.pl/notesen/2015-12-27-base64-encoding.html. Firma G Data poszukuje programisty C. Firma anty...