динамический анализ

  1. Сергей Попов

    Статья Бинарный анализ уязвимостей: полное руководство для пентестера и CTF-игрока

    Число зарегистрированных уязвимостей переполнения буфера в NVD (CWE-119/120/121) исчисляется десятками тысяч - и это только один класс бинарных багов из десятка. Conficker, Stuxnet, EternalBlue - каждый из этих инцидентов начинался с ошибки в нативном коде, которую атакующий нашёл раньше...
  2. samhainhf

    Статья Анализ вредоносного ПО (Malware Analysis): Основы в деталях

    Забудь про то, что тебе рассказывали про антивирусы как про панацею. Мир вредоносного ПО - это арена непрерывной эволюции, где детект по сигнатурам давно проиграл. Настоящее понимание приходит не из отчётов сканера, а из грязной, ручной работы по вскрытию. Эта статья - не про теорию. Это...
  3. Luxkerr

    Статья Основы реверс-инжиниринга для анализа малвари: Практический гайд

    Современные киберугрозы становятся всё более сложными и изощрёнными, с множеством вариаций и защитных механизмов. Статические антивирусные базы и сигнатуры зачастую бессильны против новых вариантов вредоносного ПО (малвари). На помощь приходит реверс-инжиниринг, который позволяет детально...