ENGINEERING
- VM Based Analysis Platform
- Ring3 Debugging
- int2d anti-debugging (Part I)
- Int2dh Anti-Debugging (Part II)
- Int2dh Anti-Debugging (Part III)
- Analyzing Self-Extraction and Decoding Functions
- Exploring Kernel Data Structure
- PE Header and Export Table
- Encoded Export Table
- Tricks for Confusing Static Analysis Tools
- Starling Technique and Hijacking Kernel System Calls using Hardware Breakpoints
- Debug the Debugger - Fix Module Information and UDD File
- Tracing DLL Entry Point
- Retrieve Self-Decoding Key
- Injecting Thread into a Running Process
- Malware Analysis Tutorial 16: Return Oriented Programming (Return to LIBC) Attack
- Infecting Driver Files (Part I: Randomly Select a System Module)
- Infecting Driver Files (Part II: Simple Infection)
- Anatomy of Infected Driver
- Kernel Debugging - Intercepting Driver Loading
- Hijack Disk Driver
- IRP Handler and Infected Disk Driver
- Tracing Kernel Data Using Data Breakpoints
- Tracing Malicious TDI Network Behaviors of Max++
- Deferred Procedure Call (DPC) and TCP Connection
- Rootkit Configuration
- Stealthy Loading of Malicious DLL
- Break Max++ Rootkit Hidden Drive Protection
- Stealthy Library Loading II (Using Self-Modifying APC)
- Self-Overwriting COM Loading for Remote Loading DLL
- Exposing Hidden Control Flow
- Exploration of Botnet Client
- Evaluation of Automated Malware Analysis System I (Anubis)
- Evaluation of Automated Malware Analysis Tools CWSandBox, PeID, and Other Unpacking Tools
- Soporte completo de procesos nativos de 64 bits
- Soporte completo de procesos .NET de 64 bits
- Análisis de código completo
- Análisis de memoria completo
- Edición de código
- Edición de memoria
- Exportación de módulos (EXE/DLL/CSV)
- Depuración de múltiples procesos
- Depuración de procesos hijo
- Windows 7 64bits / Windows Server 2008 R2
- Pentium 4 3.0 GHz
- 2GB de RAM
- Resolución de 1280 x 1024
- Building a Driver Fuzzer
- Fuzzing and the Sulley Web Interface
- Discovering Device Names
- Network and Process Monitoring
- I N D Ex
- Soft Hooking with PyDbg
- Determining Supported IOCTL Codes
- Immunity Debugger
- Driver Fuzzing with Immunity Debugger
- Fuzzing Windows Drivers
Tutoriales sobre el análisis de malware por Dr. Fu
Para los que os mováis por el mundo del análisis del malware, el blog sobre seguridad de Dr. Fu es una gran fuente de información sobre esta materia. En el mismo podemos encontrar una serie de entradas muy didácticas sobre el análisis del malware. Hasta ahora tiene publicados 16 tutoriales:
CTF #nullcon 2012: Análisis Forense 2
En este reto nos dan un documento word (Passport_Number.doc) y nos piden que encontremos un número de pasaporte que anda oculto dentro de dicho documento.
tuxotron@tuxotron-laptop:~/temp/nullcon$ file Passport_Number.doc Passport_Number.doc: CDF V2 Document, Little Endian, Os: Windows, Version 6.1, Code page: 1252, Author: Me, Template: Normal.dotm, Last Saved By: Me, Revision Number: 2, Name of Creating Application: Microsoft Office Word, Create Time/Date: Sat Dec 31 18:38:00 2011, Last Saved Time/Date: Sat Dec 31 18:38:00 2011, Number of Pages: 1, Number of Words: 4, Number of Characters: 27, Security: 0
El comando file nos dice que es un fichero Microsoft Word. Cuando lo abrimos nos encontramos con esto:
Debugger de 64 bits para Windows
Se llama Visual DuxDebugger y es un depurador/desensamblador de 64 bits para Windows que se presentó en la pasada SummerCon 2011. Entre sus características tenemos:
Ingeniería inversa con Python
En http://www.pythonprogramming.info recogen una serie de entradas sobre el uso de Python aplicado a la ingeniería inversa.
Las entradas tienen muy buena pinta. En estos momentos tienen publicado:
Guía de iniciación a la ingeniería inversa de código bajo Linux
El contenido de dicho hilo tiene bastante buena información sobre herramientas, tutoriales, cursos, etc.
Por ejemplo, no conocía que IDA Pro había sacado una versión para Linux. Incluso han incluido algunos enlaces para OS X, para aquellos despistados OS X corre sobre un núcleo BSD.
Igeniería inversa de binarios en forma de cómic

El grupo Sapheads, finalista del concurso Defcon CTF (Capture the flag) de este año, ha creado en forma de cómic el documento escrito por KOrUPT"Sapheads para, precisamente, obtener la clasificación para la final de este concurso. Muy interesante y ameno.
Aquí podéis encontrar el documento original.
Los 100 mejores libros de Ingeniería del Software
En Knol nos ofrecen una lista de los 100 mejores libros de ingeniería del software. La lista es bastante buena y no tiene desperdicio. Según el autor se ha basado en 4 factores para crear dicha lista:
• Número de reseñas en Amazon • Media de evaluación en Amazon • Número de visitas en Google • Premios Jolt
Interesante sin duda, para tener espacio y dinero y montar una pequeña biblioteca.

