Спасибо за офтоп! Узнал вот про Sourcer.
По поводу IDA — по факту, лидер, да. Но всё может измениться с учётом появления Ghidra и c развитием Radare2/Cutter.
Спасибо за статью и ссылки!
Приятно видеть, что тема генеалогии интересна большому количеству людей!
Пользуюсь Gramps'ом — мне его возможностей вполне хватает и для меня плюс, что он кроссплатформенный.
Раз уж упомянули Виталия Семенова, то для начинающих (и продолжающих) генеалогов рекомендую его книгу "Генеалогия. Кодекс Семёнова" (бесплатно и без СМС) — там прям в виде алгоритма расписано как и что, с чего начать и с интересными примерами. Прочитал на одном дыхании.
Из опыта обращения в гражданские архивы — можно заказать выписку по электронной почте. Некоторые архивы просят за это денег (что наверно естественно). А вот, например, Белгородский архив (моё почтение сотрудникам архива) сделал справки о рождении бесплатно и по электронной почте.
Правильно понимаю, что ОСь есть, но elf-loader'а нет? То есть задача — написать elf-loader под эту ОСь?
По идее, не должно быть запредельно сложно — взять спеку по ELF, посмотреть "кишки" ОСи, объединить их (понимаю, что это звучит как ответ на вопрос "как нарисовать сову?").
Мне обычно неловко в ситуации, когда у оппонента есть "своё правильное мнение". Выше немного опередели с комментариями — если понимаете ЧТО действительно нужно, напишите статью.
Рад, что Вам "доставила" библиотека Oracle. А можно уточнить, что с ней не так? Можете порекомендовать хороший ресурс?
А слона-то я и не заметил. Объективно — не было под рукой Мака, чтобы всё полностью проверить.
И как уже отметили, в Маках бывают какие-то странности в binutils.
Из простых способов — воспользоваться LIEF — ей ничего кроме Python не надо.
К сожалению, objcopy "не обладает коровьей суперсилой" и даже если указать флаги --set-section-flags .section=alloc,load, сегмент от этого не отрастёт.
Ну или писать что-то своё с использованием libelf.
А если есть желание выучить студента на исследователя безопасности? Чему, на Ваш взгляд, стоит учить такого студента?
Касаемо обучения инженеров. Инженер, который создает продукт (программу/устройство), но не имеет представления, как этот продукт будут «ломать», в конечном счёте создаёт продукт, который легко взломать. А уж сколько обновлений передаётся в незашифрованном или «условно-самопально-зашифрованном» виде по той же причине… При обучении-то как раз и стоит затрагивать разные аспекты, в том числе и реверс.
Бытует такое мнение: «ой, они же завтра побегут всё взламывать» и поэтому нельзя их этому учить! Во-первых, не побегут; а во-вторых, стоит переживать о другом — когда на факультетах ИБ не преподают реверс.
Видимо, не акцентировал внимание в статье, что мастер-класс на конференции был в секции «Информационная безопасность».
Но в целом, реверсить — не значит «тырить».
На мой взгляд, реверс учит (буквально, вынуждает) понимать внутреннее устройство системы до самых низов. Это нужно и исследователю безопасности, и обычному разработчику (который вынужден взаимодействовать с другими системами), не говоря уже про вирусный анализ.
Всё верно! При полноценном исследовании так и нужно. Но в рамках мастер-класса это было затруднительно (правда, один из участников был «во всеоружии» и подключился к TX). Ну и по задумке акцент был сделан именно на статический анализ.
Учитываем замечания и ошибки. Не загадывая постараемся развить тему и затронуть также «железячные» моменты.
«зачем авторизация на осветительном приборе?» — это было скорее просто как поспешное недоумение. Потом, правда, недоумение стало ещё больше при виде того, что авторизация здесь используется совсем не для управления освещением.
Добро пожаловать: https://github.com/inforion/kopycat
Unicorn базируется на устаревшей версии QEMU и ядро там давно не обновлялось.
Да, с нуля - ад прошёл мимо.
Спасибо за офтоп! Узнал вот про Sourcer.
По поводу IDA — по факту, лидер, да. Но всё может измениться с учётом появления Ghidra и c развитием Radare2/Cutter.
Из "общедоступных" — 6.8.
С 7-й версии — только 64-битные ОСи
Класс! Спасибо!
Пара вопросов.
Спасибо за статью и ссылки!
Приятно видеть, что тема генеалогии интересна большому количеству людей!
Пользуюсь Gramps'ом — мне его возможностей вполне хватает и для меня плюс, что он кроссплатформенный.
Раз уж упомянули Виталия Семенова, то для начинающих (и продолжающих) генеалогов рекомендую его книгу "Генеалогия. Кодекс Семёнова" (бесплатно и без СМС) — там прям в виде алгоритма расписано как и что, с чего начать и с интересными примерами. Прочитал на одном дыхании.
Из опыта обращения в гражданские архивы — можно заказать выписку по электронной почте. Некоторые архивы просят за это денег (что наверно естественно). А вот, например, Белгородский архив (моё почтение сотрудникам архива) сделал справки о рождении бесплатно и по электронной почте.
Большое спасибо!
Дополнил статью этим рецептом!
Правильно понимаю, что ОСь есть, но elf-loader'а нет? То есть задача — написать elf-loader под эту ОСь?
По идее, не должно быть запредельно сложно — взять спеку по ELF, посмотреть "кишки" ОСи, объединить их (понимаю, что это звучит как ответ на вопрос "как нарисовать сову?").
Мне обычно неловко в ситуации, когда у оппонента есть "своё правильное мнение". Выше немного опередели с комментариями — если понимаете ЧТО действительно нужно, напишите статью.
Рад, что Вам "доставила" библиотека Oracle. А можно уточнить, что с ней не так? Можете порекомендовать хороший ресурс?
А слона-то я и не заметил. Объективно — не было под рукой Мака, чтобы всё полностью проверить.
И как уже отметили, в Маках бывают какие-то странности в binutils.
Из простых способов — воспользоваться LIEF — ей ничего кроме Python не надо.
К сожалению, objcopy "не обладает коровьей суперсилой" и даже если указать флаги
--set-section-flags .section=alloc,load
, сегмент от этого не отрастёт.Ну или писать что-то своё с использованием libelf.
Касаемо обучения инженеров. Инженер, который создает продукт (программу/устройство), но не имеет представления, как этот продукт будут «ломать», в конечном счёте создаёт продукт, который легко взломать. А уж сколько обновлений передаётся в незашифрованном или «условно-самопально-зашифрованном» виде по той же причине… При обучении-то как раз и стоит затрагивать разные аспекты, в том числе и реверс.
Бытует такое мнение: «ой, они же завтра побегут всё взламывать» и поэтому нельзя их этому учить! Во-первых, не побегут; а во-вторых, стоит переживать о другом — когда на факультетах ИБ не преподают реверс.
Но в целом, реверсить — не значит «тырить».
На мой взгляд, реверс учит (буквально, вынуждает) понимать внутреннее устройство системы до самых низов. Это нужно и исследователю безопасности, и обычному разработчику (который вынужден взаимодействовать с другими системами), не говоря уже про вирусный анализ.
Учитываем замечания и ошибки. Не загадывая постараемся развить тему и затронуть также «железячные» моменты.