magnify
Home Archive for category "Debugging"
formats

Progea Movicon SCADA Zero-day

24 Kasım 2013 tarihinde Pastebin’de , Progea Movicon SCADA zafiyetleriyle ilgili bir paylaşımda bulunmuştuk. Paylaştığımız analizde zafiyetlere gitmek için geçilen yollardan bahsedip , zafiyetleri ise kesin olarak işaret etmemiştik. Malesef ICS-CERT ekibi dışında zafiyetlere ulaşıp , bizimle iletişime geçen kurum ya da birey olmadı. Movicon SCADA bir çok ülkede kullanılan yaygın bir otomasyon yazılımı. Referanslarına

Read More…

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
No Comments  comments 
formats

IE Use After Free Analizi (CVE-2012-4792)

28 Aralıkta yayınlanan Internet Explorer Use After Free sıfır gün açıklığının (CVE-2012-4792) hızlıca ve kabaca analizidir. http://www.signalsec.com/publications/UAF-Analysis.pdf —- p.s. heap , uaf nedir diyenler şu adreslere göz atabilir; https://www.owasp.org/index.php/Using_freed_memory http://www.informit.com/articles/article.aspx?p=1081496 (advanced windows debugging – heap part) http://www.signalsec.com/publications/TR-HeapExploiting.pdf http://blog.exodusintel.com/2013/01/02/happy-new-year-analysis-of-cve-2012-4792/

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
No Comments  comments 
formats

0day bulma yöntemleri

Kapalı kutu (black-box) uygulama güvenliği testleri gerçekleştirirken , ilk yazımızda bahsettiğimiz gibi önce uygulama hakkında bilgi edinmekle işe başlamak gerekiyor. Uygulamanın özelliklerinin tespiti, çağırdı sistem kütüphanelerinin tespiti…  (örneğin ws2_32.dll kütüphanesini import ediliyorsa , uygulama network işlemleri gerçekleştirecektir.) Bu yazımızda ekibimizin güvenlik testini yaptığı gerçek bir uygulamada network tabanlı bir zafiyeti nasıl tespit ettiğimiz ele alınacaktır.

Read More…

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
No Comments  comments 
formats

iPucu: Malware Forensics (Zararlı Yazılım ve Adli Bilişim)

Eğer debug information özelliği derleme esnasında kapatılmamışsa , çalıştırabilir dosya formatı içerisinde debug bilgilerine ulaşmak mümkün olmaktadır. Bazen bu debug bilgileri sayesinde , programın hangi işletim sisteminde oluşturulduğu , hangi derleyici kullanıldığı , programın işletim sistemindeki hangi kullanıcı tarafından oluşturulduğu gibi bilgilere ulaşılabilir. Yukarıdaki resimde benim kendi sistemimde derlediğim bir EXE nin debug bilgileri görülebilir.

Read More…

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
No Comments  comments 
formats

Mobil Platformlarda Debugging ve Crash Analizi

Gömülü sistemler gün geçtikçe hayatımızda önem kazanmakta ve akıllı telefonlar giderek yayılmakta. Yarınlarda güvenlik dünyasında gömülü sistemlerin önem kazanacağını tahmin etmek için kahin olmaya gerek yok. Zaten akıllı telefonları hedef alan zararlı yazılımlar , exploitler ile bunlar konuşulmaya çoktan başladı! Mobil ortamdaki yazılım güvenliği testleri sırasında karşılaştığımız crashleri nasıl analiz ederiz? Bu konu hakkında biraz

Read More…

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
No Comments  comments 
formats

Unpacking

31.07.2010 Geçmişte çalıştığım birisinin mailiyle güne başladım.Geçmişte çalıştığım birisinin mailiyle güne başladım.Bir programı inceleyip nereye bağlandığını , veriyi nereden çektiğini bilmek istiyordu.Wireshark açıp bak dediğimde programın çalışmadığını söyledi, tamam yolla dedim.Evet program çalışmıyordu (lisans vb korumalar) yani wireshark bu haliyle doğal olarak işe yaramazdı :] Eski günleri yad edip , arşivden PEiD , OllyDmp ,

Read More…

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
No Comments  comments