magnify
Home Archive for category "Assembly"
formats

Progea Movicon SCADA Zero-day

24 Kasım 2013 tarihinde Pastebin’de , Progea Movicon SCADA zafiyetleriyle ilgili bir paylaşımda bulunmuştuk. Paylaştığımız analizde zafiyetlere gitmek için geçilen yollardan bahsedip , zafiyetleri ise kesin olarak işaret etmemiştik. Malesef ICS-CERT ekibi dışında zafiyetlere ulaşıp , bizimle iletişime geçen kurum ya da birey olmadı. Movicon SCADA bir çok ülkede kullanılan yaygın bir otomasyon yazılımı. Referanslarına

Read More…

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
No Comments  comments 
formats

0day bulma yöntemleri

Kapalı kutu (black-box) uygulama güvenliği testleri gerçekleştirirken , ilk yazımızda bahsettiğimiz gibi önce uygulama hakkında bilgi edinmekle işe başlamak gerekiyor. Uygulamanın özelliklerinin tespiti, çağırdı sistem kütüphanelerinin tespiti…  (örneğin ws2_32.dll kütüphanesini import ediliyorsa , uygulama network işlemleri gerçekleştirecektir.) Bu yazımızda ekibimizin güvenlik testini yaptığı gerçek bir uygulamada network tabanlı bir zafiyeti nasıl tespit ettiğimiz ele alınacaktır.

Read More…

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
No Comments  comments 
formats

Introduction to ARM Exploitation

ARM Exploiting Paper (Turkish) http://www.signalsec.com/publications/arm_exploiting.pdf

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
No Comments  comments 
formats

CVE-2012-0667 – Analysis

The vulnerability occurs when parsing 16-bit integer in sizelength of impn, imgp and vrsg atoms in a quicktime movie file. Basically it converts the 16-bit to 32-bit integer. Due to it’s a signed integer , it passes some comparison checks. Then I think it uses this integer as an “unsigned” in a memory copy operation

Read More…

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
No Comments  comments 
formats

Browser Tabanlı Malware / Exploit Analizi (CVE-2012-0003)

Makale: http://www.signalsec.com/publications/exploit-cve-2012-0003.pdf

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
No Comments  comments 
formats

Mobil Platformlarda Debugging ve Crash Analizi

Gömülü sistemler gün geçtikçe hayatımızda önem kazanmakta ve akıllı telefonlar giderek yayılmakta. Yarınlarda güvenlik dünyasında gömülü sistemlerin önem kazanacağını tahmin etmek için kahin olmaya gerek yok. Zaten akıllı telefonları hedef alan zararlı yazılımlar , exploitler ile bunlar konuşulmaya çoktan başladı! Mobil ortamdaki yazılım güvenliği testleri sırasında karşılaştığımız crashleri nasıl analiz ederiz? Bu konu hakkında biraz

Read More…

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
No Comments  comments 
formats

ZeuS in the Mobile (Zitmo) Malware Analizi

Selamlar, son günlerde sıkça adı geçen ZeuS mobile trojanının kısaca analizini sizlerle paylaşmak istedim. Sınav haftası yoğunluğundan yazı biraz aceleye geldi kusura bakmayın. Bayram falan derken zaten uzun süre birşey paylaşamayacağım, sınavları bi kenara bırakıp blog’a bişeyler karalayayım ve kurban bayramını gönül rahatlığıyla geçireyim dedim Bu trojan Symbian ve Blackberry sistemlerini etkilemekte. Uzunca gündemde yer

Read More…

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
2 Comments  comments 
formats

Mobil Malware Analizi

Geçen günlerde , PhoneCall shellcode unu yazdıktan sonra acaba piyasada dialer özelliği taşıyan bir malware var mı derken , karşıma 3D Anti Terorist oyunuyla yayılan Terdial zararlı yazılımı çıktı.  .NET Framework ile yazılmış. (msil assembly) Bu zararlı yazılımı bulmam gerçekten çok zor oldu. Piyasadan silinmiş çünkü.  (Thanks to Marco A. De Felice for sharing infected

Read More…

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
3 Comments  comments 
formats

Dikkat! Windows Mobile Phone Call (dialer) Shellcode

Tekrar selamlar, hepimiz 56k modemler ile internete bağlandığımız dönemleri hatırlarız… o dönemleri bilenler “dialer” zararlı programlarını da bilirler … 900′lü vb. hatlara bağlanıp hattın sahibine parayı kazandıran bulaştığı bilgisayarın sahibine de telefon faturasını giydiren programlar Bu shellcode’u yazınca aklıma ilk olarak “mobil dialer” olayı geldi sanırım ilerleyen günlerde mobil cihazlar önem kazandıkça mobil malware vb.

Read More…

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
1 Comment  comments 
formats

Windows Mobile Shellcode (ARM Assembly)

Selamlar, mobile/gömülü sistemler üzerine çeşitli paylaşımlar yapacağımızın haberini önceden vermiştim. Bu yazıda Windows Mobile için yazdığım messagebox shellcode’unu sizinle paylaşacağım. Device: HTC Touch2 System: Windows Mobile 6.5 TR (WinCE 5.0.2) /* Coded by Celil Ünüver from SecurityArchitect EXPORT start AREA .text, CODE start eor r0, r0, r0 eor r1, r1, r1 eor r2, r2, r2

Read More…

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
No Comments  comments