Как стать автором
Обновить
24
0

Пользователь

Отправить сообщение
Не уверен, что им нужен PVS Studio, если Google себе может позволить Coverity, Klockwork, или даже Polyspace, а это продукты совсем другой весовой категории…
Да, теперь все в сборе.
Вот исходник на Си — radare2/shlr/rar
Dassault вообще-то, молодцы. Оперативно нашли баг. А еще они используют и спонсируют Frama-C — открытый софт для верификации и статического анализа кода на Си, написан на Ocaml и активно разивается. Причем умеет часть ошибок искать даже без аннотаций. Базирован на SMT решателях и формализации кода и граничных условий.
Скриншот актуальной версии
image
Пробовал Hopper (являюсь обладателем и IDA и Hopper), но он совершенно неудобен, имхо.
Я бы порекомендовал попробовать radare2. Да, в командной строке, но реверсера/ресёрчера это не должно пугать. Причем в radare2 есть весь инструментарий для инъекции кода — и отладчик (r2 -d), и ассемблер (rasm2 — для сборки шеллкода). Вот пример последовательности действий для простого crackme для x86 c помощью radare2.

А для GDB рекомендую этот патч от osxreverser — reverse.put.as/2013/11/08/one-small-patch-for-gdb-one-giant-leap-for-reversers/ — позволяет удобно отлаживать ASLR код на Mac OS X.
SecureBoot в нем отключаемый?
Для ядерной отладки в Windows сейчас наиболее популярен WinDbg. Syser как то не прижился.
Для Linux/Mac OS X есть gdb, куда более мощный чем OllyDbg.
Рекомендую посмотреть в сторону:

1. .gdbinit от osxreversergithub.com/gdbinit/Gdbinit
screenshot
image

2. voltron — github.com/snarez/voltron
screenshot
image

3. peda — github.com/longld/peda
screenshot
image


И это я не говорю о богатейших возможностях скриптинга на python.
То же самое, не могу найти адекватную (похожую) замену ноутбуку Dell Vostro V13. Очень удобный — и тонкий, и металл, и в то же время — в строгом стиле.
Вот еще хорошие две свежих работы про ужасное состояние ИБ в скада-системах (по факту — отсутствие в принципе) HARP in Security и SCADA Strangelove.
Отнюдь не новая ветвь исследований, но многообещающая. Как правило, реализованы такие системы на базе декомпиляторов/дизассемблеров в IL/IR (Intermediate Language/Intermediate Representation) бинарных файлов, или компиляция в него, в случае исходников. Например, в BAP, VEX или LLVM IL. Дальше идет высокоуровневая логика, совмещающая в себе формальную верификацию по общей модели архитектуры, символьное исполнение и использование расширенных SMT решателей. Например, AEG — Automatic Exploit Generation security.ece.cmu.edu/aeg/

Таким образом, это — закономерное продолжение предыдущих исследований.
Чаще всего записывается на саму флешку.
Вполне реально. Подводная лодка «Джимми Картер» именно для этого и плавает по океану. И подключается чем-то подобным: Ответвители информационного сигнала оптических каналов связи.
В таком случае поможет coreboot.
Но зачем? Нет бы что-то полезное делали.
Да, но это лишь 50% функциональности смартфона. Другая же часть — baseband, радиомодуль закрыт полностью, более того подписан. Вот тут то и могут сидеть многочисленные трояны, внедренные сотовыми операторами и ритейловыми сетями по просьбе АНБ.
К сожалению, все эти «открытые» телефоны/смартфоны открыты, в лучшем случае, не более чем на 50%. Основная часть — baseband (радио) закрыта на всех телефонах, что с Android-ом, что с iOS. Вот если бы деньги собирали на создание смартфона с android-ом (или Ubuntu) для AP и osmocomBB для BP — вот это было бы интересно!

Информация

В рейтинге
Не участвует
Откуда
Shanghai, Shanghai, Китай
Зарегистрирован
Активность