magnify
Home Archive for category "Reverse Engineering (Tersine Mühendislik)"
formats

Progea Movicon SCADA Zero-day

24 Kasım 2013 tarihinde Pastebin’de , Progea Movicon SCADA zafiyetleriyle ilgili bir paylaşımda bulunmuştuk. Paylaştığımız analizde zafiyetlere gitmek için geçilen yollardan bahsedip , zafiyetleri ise kesin olarak işaret etmemiştik. Malesef ICS-CERT ekibi dışında zafiyetlere ulaşıp , bizimle iletişime geçen kurum ya da birey olmadı. Movicon SCADA bir çok ülkede kullanılan yaygın bir otomasyon yazılımı. Referanslarına

Read More…

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
No Comments  comments 
formats

IE Use After Free Analizi (CVE-2012-4792)

28 Aralıkta yayınlanan Internet Explorer Use After Free sıfır gün açıklığının (CVE-2012-4792) hızlıca ve kabaca analizidir. http://www.signalsec.com/publications/UAF-Analysis.pdf —- p.s. heap , uaf nedir diyenler şu adreslere göz atabilir; https://www.owasp.org/index.php/Using_freed_memory http://www.informit.com/articles/article.aspx?p=1081496 (advanced windows debugging – heap part) http://www.signalsec.com/publications/TR-HeapExploiting.pdf http://blog.exodusintel.com/2013/01/02/happy-new-year-analysis-of-cve-2012-4792/

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
No Comments  comments 
formats

0day bulma yöntemleri

Kapalı kutu (black-box) uygulama güvenliği testleri gerçekleştirirken , ilk yazımızda bahsettiğimiz gibi önce uygulama hakkında bilgi edinmekle işe başlamak gerekiyor. Uygulamanın özelliklerinin tespiti, çağırdı sistem kütüphanelerinin tespiti…  (örneğin ws2_32.dll kütüphanesini import ediliyorsa , uygulama network işlemleri gerçekleştirecektir.) Bu yazımızda ekibimizin güvenlik testini yaptığı gerçek bir uygulamada network tabanlı bir zafiyeti nasıl tespit ettiğimiz ele alınacaktır.

Read More…

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
No Comments  comments 
formats

Introduction to ARM Exploitation

ARM Exploiting Paper (Turkish) http://www.signalsec.com/publications/arm_exploiting.pdf

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
No Comments  comments 
formats

CVE-2012-0667 – Analysis

The vulnerability occurs when parsing 16-bit integer in sizelength of impn, imgp and vrsg atoms in a quicktime movie file. Basically it converts the 16-bit to 32-bit integer. Due to it’s a signed integer , it passes some comparison checks. Then I think it uses this integer as an “unsigned” in a memory copy operation

Read More…

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
No Comments  comments 
formats

Browser Tabanlı Malware / Exploit Analizi (CVE-2012-0003)

Makale: http://www.signalsec.com/publications/exploit-cve-2012-0003.pdf

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
No Comments  comments 
formats

Presentation: Industrial Chaos – SCADA Hacking

Slides of my talk about SCADA Hacking (Turkish) : http://www.signalsec.com/publications/endustriyel-kaos.pdf

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
No Comments  comments 
formats

Exploit-TR Mail Listesi ve Grubu

Merhabalar, Yeni açılan bir bilişim güvenliği mail grubunun duyurusunu geçmek istiyorum size. Liste bilgi güvenliği uzmanlarını , çalışanlarına ve meraklılarına hitap etmektedir. Liste adı Exploit-TR olmasına karşılık genel anlamda tersine mühendislik ve güvenlik ile ilgili bütün konularda paylaşımı amaçlamaktadır. Kısıtlama olmamakla beraber liste aşağıdaki konuları kapsamaktadır. Liste içeriği; -Tersine mühendislik (reverse engineering) -Güvenlik açıkları ve

Read More…

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
No Comments  comments 
formats

Signature-Based Detection

Antivirus , IPS/IDS vb. yazılımların temelde imza tabanlı (signature-based) çalıştığını biliriz. Bu yazıda basit bir düzeyde signature(imza) tabanlı tanıma yöntemini ele alalım. Akıllı imza vb. yöntemleri ise ele almayacağız. Sırasıyla ASPACK ile packlenmiş bir programın imzasını çıkartıcağız ve o imzayı kullanarak aspack ile packlenip packlenmediğini belirleyen bir perl kodu daha sonra da Foxit Reader programındaki

Read More…

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
No Comments  comments 
formats

ZeuS in the Mobile (Zitmo) Malware Analizi

Selamlar, son günlerde sıkça adı geçen ZeuS mobile trojanının kısaca analizini sizlerle paylaşmak istedim. Sınav haftası yoğunluğundan yazı biraz aceleye geldi kusura bakmayın. Bayram falan derken zaten uzun süre birşey paylaşamayacağım, sınavları bi kenara bırakıp blog’a bişeyler karalayayım ve kurban bayramını gönül rahatlığıyla geçireyim dedim Bu trojan Symbian ve Blackberry sistemlerini etkilemekte. Uzunca gündemde yer

Read More…

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
2 Comments  comments