INCREIBLE LISTA (RECURSOS DE REVERSING)

hola chicos, aqui una lista increible de recursos sobre revering, todo esto esta en ingles pero si quieres recursos en español pasate al canal de CrackLatinos @crackslatinos en telegram y pregunta por los enlaces de los cursos de Ricardo narvaja Tengo muchos cursos a medias en este blog y en mi computadora por cuestiones de … Sigue leyendo INCREIBLE LISTA (RECURSOS DE REVERSING)

INTRODUCCIÓN AL CURSO DE EXPLOIT EN ARM

INTRODUCCIÓN AL DESARROLLO DE EXPLOIT EN ARM Bienvenido a esta serie de tutoriales sobre conceptos básicos de ensamblaje de ARM. Esta es la preparación para la serie de tutoriales de seguimiento sobre el desarrollo de exploits ARM . Antes de que podamos sumergirnos en la creación de shellcode ARM y construir cadenas ROP, primero debemos … Sigue leyendo INTRODUCCIÓN AL CURSO DE EXPLOIT EN ARM

Reversing malware en un formato personalizado: elementos ocultos de la abeja

El malware puede estar hecho de muchos componentes. A menudo, encontramos macros y scripts que funcionan como descargadores maliciosos. Algunas funcionalidades también pueden lograrse mediante el código independiente de posición, denominado código shell. Pero cuando se trata de elementos más complejos o módulos centrales, casi damos por hecho que será un archivo PE que es … Sigue leyendo Reversing malware en un formato personalizado: elementos ocultos de la abeja

Memoria Forense y Análisis Usando Volatilidad para niños

NOTA: estoy trabajando en un tutorial de TitanEngine en unos dias lo subire. Ahh y otra cosa es que no eh podido volver de traducir los libros de analisis de malware el problema es que tengo muchos otras cosas. como por ejemplo NOVIA. jajaja   Volatility es uno de los mejores programas de software de … Sigue leyendo Memoria Forense y Análisis Usando Volatilidad para niños

Malware Researcher’s Handbook (Desmitificando archivo PE)

primero y principal como un mes que no publico solo fue por que estoy terminando un sistema en java para una empresa aqui en venezuela. pero es completamente gratis de source code.  es una obligacion de mi universidad realizar sistemas anual para pasar al siguente año. quisiera saber como es la experiencia universitaria en el … Sigue leyendo Malware Researcher’s Handbook (Desmitificando archivo PE)

El Arte del Unpacking Por BlackHat

El arte de desempacar Mark Vincent Yason en blackhat 2007 Link original traducido por yo PWDNED pero le falta ajustar la traduccion Analista de Malcode, X-Force Research & Development Abstracto Desempacar es un arte es un desafío mental y es una de las más emocionantes juegos en el campo de ingeniería inversa. En algunos casos, … Sigue leyendo El Arte del Unpacking Por BlackHat

Hoja de trucos 2 para revertir ejecutables maliciosos de Windows

Esta hoja de trucos describe consejos para revertir ejecutables maliciosos de Windows a través del análisis de código estático y dinámico con la ayuda de un depurador y un desensamblador. Para imprimirlo, use la versión en PDF de una página; también puede editar la versión de Word para personalizarla según sus necesidades. Descripción general del … Sigue leyendo Hoja de trucos 2 para revertir ejecutables maliciosos de Windows

Hoja de Trucos para analizar software malicioso

Esta hoja de trucos presenta consejos para analizar y malware de ingeniería inversa. Describe los pasos para realizar análisis de comportamiento y de nivel de código de software malicioso. Para imprimirlo, use la versión en PDF de una página; también puede editar la versión de Word para personalizarla según sus necesidades. Descripción general del proceso … Sigue leyendo Hoja de Trucos para analizar software malicioso

3 fases de análisis de malware: introduccion

análisis forense de comportamiento, código y memoria Archivado en Primeros pasos, Análisis de malware, Análisis de memoria, Ingeniería inversa Cuando hablo de análisis de malware, siempre me he referido a 2 fases principales del proceso: análisis de comportamiento y análisis de código. Es hora de agregar un tercer componente principal: análisis de memoria. Aquí hay … Sigue leyendo 3 fases de análisis de malware: introduccion