skip to main
|
skip to sidebar
[CrR@CkInGl@nDi@]
RCE Related Information by +NCR/CRC! [ReVeRsEr]
Home
About
Contact
Log In
Páginas
Página principal
CLSRepo
Mis Tutoriales
Mis Herramientas
Advisories
Proyectos
Cracking en Linux
Cracking en MacOS X
CTFs (Capture The Flag Challenges)
miércoles, 1 de abril de 2009
[NCR2009] Black Crk y pydbg con VisualWx PARTE2
Hola!,
Aca les dejo la segunda parte de este tutorial.
[NCR2009] Black Crk y pydbg con VisualWx PARTE2
Hasta la proxima!.
No hay comentarios:
Publicar un comentario
Entrada más reciente
Entrada antigua
Inicio
Search this blog
Search
DISCLAIMER
Este es mi blog personal y privado. Las opiniones expresadas en este blog son solo mias y no necesariamente reflejan las visiones/opiniones de mi empleador.
Get this page in PDF
My Linkedin Profile
My Projects
[F]aster [U]niversal [U]npacker
aadp
PyPEELF's blog
PyPEELF's wiki page
VSD
Crackinglandia's Mirrors
crackinglandia.wordpress.com
crackinglandia.reversingcode.com
My Blog List
Didier Stevens
Interfacing With A Cheap Geiger Counter
Hace 1 día
ESET Latinoamérica - Laboratorio
Estafas de Google Voice: ¿Qué son y cómo evitarlas?
Hace 1 semana
contagio
2024-11-04 ToxicPanda Android Banking trojan samples
Hace 1 semana
Expert: Miami
CVE-2024-47561: Apache Avro arbitrary class instantiation
Hace 1 mes
ADD / XOR / ROL
Someone is wrong on the internet (AGI Doom edition)
Hace 4 meses
xorl %eax, %eax
BSidesBUD 2023: A Deeper Look at the Disrupted Bot Farms in Ukraine
Hace 9 meses
Laurent Gaffié blog
Responder and IPv6 attacks
Hace 2 años
IC reverse engineering
Migrating from kernel to gstreamer drivers
Hace 2 años
cr0 blog
A few thoughts on Fuchsia security
Hace 3 años
xchg.info
What I Can Teach You About
Hace 3 años
Alex Ionescu's Blog
Hello world!
Hace 3 años
Hex blog
Hexblog is moving!
Hace 4 años
48Bits Blog
LaCon2k19 Call for Pulpos
Hace 5 años
www.reversingcode.com/
Who Is Misleading Us About What Is a Radical in Math?
Hace 5 años
j00ru//vx tech blog
Exploiting a Windows 10 PagedPool off-by-one overflow (WCTF 2018)
Hace 6 años
My infected computer
Prothemus1: Python script creates malicious document
Hace 7 años
Boken's Blog
RootedCON 2017: TLOTA - The Lord Of The ATMs
Hace 7 años
Blog Laboratorio Hispasec
Análisis de una Botnet usada para Phishing
Hace 7 años
S21sec Blog. Seguridad digital.
ENDPOINT, EL ESLABÓN MÁS DÉBIL
Hace 8 años
Seguridad y Contramedidas Informaticas - Trancek
Analyzing and Exploiting Web Injects of Dridex
Hace 8 años
Roee Hay
Android Serialization Vulnerabilities Revisited
Hace 8 años
inREVERSE
Correctly Getting Your Liquor, Beer as well as Wine Supply Order
Hace 8 años
F-Secure Antivirus Research Weblog
Soon�
Hace 9 años
d0c_s4vage
PFP - A Python Interpreter for 010 Templates
Hace 9 años
sysexit
Bypassing the Windows 8.1 Picture Password feature with a kernel debugger
Hace 9 años
The Invisible Things Lab's blog
Migrating my blog out of Blogger...
Hace 9 años
HEXALE (security. reverse engineering. stuff.)
(CVE-2014-8826) OS X Gatekeeper Bypass Vulnerability
Hace 9 años
Exploiting Stuff.
Black Hat USA 2014 – Computrace backdoor revisited
Hace 10 años
newsoft's tech blog
Setting up IDA SDK 6.5 on Mac OS X 10.9 (Mavericks)
Hace 10 años
Breaking Code
Heartbleed and ASLR misconceptions
Hace 10 años
Relentless coding
JSDetox 0.2 released
Hace 10 años
Travis Goodspeed's Blog
Hillbilly Tracking of Low Earth Orbit Satellites
Hace 11 años
extraexploit
extraexploit memories
Hace 12 años
Etica Nicomana
Hackers and Runners
Hace 12 años
infond
[w3challs] RSA
Hace 12 años
Exploit Shop
MS12-020 Vulnerabilities in Remote Desktop Could Allow Remote Code Execution
Hace 12 años
Kriptópolis
Rompen el sistema de seguridad de las tarjetas de transporte público de TMB (Barcelona)
Hace 12 años
Harmony Security : Blog
...and the machine grinds on!
Hace 12 años
[R]everse [C]ode [E]ngineering
Explotación de Format String Bugs
Hace 13 años
[F]aster [U]niversal [U]npacker » FUU – [F]aster [U]niversal [U]npacker
[TUTORIAL] Writing Dynamic Unpackers for Fun with TitanEngine (English Version)
Hace 13 años
Asphyxia's void
Mental Alteration Recruit 2010
Hace 13 años
ClS | AbsshA
Unpackme by GUAN (SOLUCION)
Hace 14 años
Feliam's Blog
The Symbolic Maze!
Hace 14 años
ret2libc - Reverse Engineering & related
Hacking Coradir STB CDR1000D HDTV Receiver
Hace 14 años
Invisible Denizen
java_signed_applet AV Detection
Hace 14 años
Stupid Compiler
I’m not dead yet…
Hace 14 años
PyPEELF - Cross-Platform Binary Editor
A dumper for PyPEELF
Hace 14 años
Explotando todo lo que se mueve
Web del proyecto EEW
Hace 15 años
Reversing Everything
Kindle 2 tidbits
Hace 15 años
Flier's Sky
Change the default zoom mode in Google Chromium
Hace 15 años
PandaLabs
Pagina de Ricardo Narvaja y CrackSLatinoS
Flylogic Engineering's Analytical Blog
Skypher
MW-Blog
ReversingLabs | Blog
VNSECURITY TEAM (Vietnam Internet Security Research Team)
Intevydis blog
KOrUPt
thatsBroken
Evilcodecave
Analyze -v
Peter Van Eeckhoutte´s Blog
Metasploit
C@rPeDiEm!
FireEye Malware Intelligence Lab
Random stream of chars
McAfee Avert Labs
virologizt.org
Interesting Sites
29A
ARTeam
aware
Offensive Computing
Reversemode
Security Ripcord
Seek & Destry Web
VX Ezines
VX Heavens
Z0MBiE's HomePage
Blog Archive
►
2015
(1)
►
noviembre
(1)
►
2014
(1)
►
abril
(1)
►
2013
(15)
►
septiembre
(2)
►
julio
(1)
►
junio
(1)
►
mayo
(3)
►
abril
(1)
►
marzo
(6)
►
enero
(1)
►
2012
(13)
►
noviembre
(3)
►
septiembre
(1)
►
agosto
(1)
►
julio
(1)
►
junio
(2)
►
abril
(1)
►
febrero
(4)
►
2011
(9)
►
noviembre
(2)
►
septiembre
(3)
►
julio
(2)
►
junio
(1)
►
febrero
(1)
►
2010
(23)
►
diciembre
(1)
►
noviembre
(3)
►
octubre
(1)
►
septiembre
(3)
►
agosto
(3)
►
julio
(3)
►
junio
(1)
►
mayo
(4)
►
abril
(1)
►
marzo
(2)
►
febrero
(1)
▼
2009
(39)
►
diciembre
(2)
►
noviembre
(1)
►
octubre
(3)
►
septiembre
(10)
►
agosto
(2)
►
julio
(5)
►
mayo
(2)
▼
abril
(2)
Reto panda - Solucion Reto 1, 2 y 3
[NCR2009] Black Crk y pydbg con VisualWx PARTE2
►
marzo
(10)
►
febrero
(2)
►
2008
(12)
►
diciembre
(1)
►
noviembre
(6)
►
octubre
(1)
►
julio
(1)
►
mayo
(2)
►
marzo
(1)
Labels
cracking
(26)
Tutoriales
(25)
News
(24)
Tools
(24)
Windows
(19)
Programacion
(15)
Exploits
(14)
conferencias
(12)
Vulnerabilidades
(11)
Plugins
(10)
Ekoparty
(9)
FUU
(8)
Analisis
(7)
Crackslatinos
(7)
Training
(7)
Malware
(6)
Slides
(6)
Unpacking
(6)
Misc
(5)
TitanEngine
(5)
write-up
(5)
Papers
(4)
Security
(4)
vsd
(4)
x86
(4)
0day
(3)
Advisory
(3)
Anti-Anti-Debugger
(3)
Pin
(3)
Python
(3)
SDK
(3)
Virus
(3)
aadp4immdbg
(3)
aadp4olly
(3)
anti-instrumentation
(3)
debugger
(3)
ekoparty2009
(3)
ipcams
(3)
pycon2009
(3)
Anti-Cracking
(2)
HP
(2)
Hacking
(2)
IDA
(2)
Kernel
(2)
Ollydbg
(2)
VirtualSectionDumper
(2)
Windbg
(2)
antidebugging
(2)
battle-underground
(2)
ctf
(2)
dbi
(2)
drx-calculator
(2)
how-to
(2)
linux
(2)
nullcon
(2)
recon
(2)
x64
(2)
2012
(1)
BlackHat2011
(1)
Blog
(1)
Core
(1)
Data-Protector
(1)
Defcon19
(1)
EXEC_CMD
(1)
Festejos
(1)
IAT
(1)
ImmunityDebugger
(1)
Installer
(1)
Intel
(1)
Lamer
(1)
Manifest
(1)
Microsoft
(1)
NNM
(1)
OpenView
(1)
PE
(1)
PE+
(1)
Packers
(1)
Patch Tuesday
(1)
Plagio
(1)
Scripts
(1)
Seven
(1)
Symantec
(1)
Twitter
(1)
UAC
(1)
Videos
(1)
Vista
(1)
aadlib
(1)
aadpproject
(1)
adobe
(1)
arm
(1)
arteam
(1)
auth-bypass
(1)
bcm4312
(1)
broadcom
(1)
c
(1)
calc
(1)
camera
(1)
codegate
(1)
coffeepotbug
(1)
commands
(1)
debian
(1)
debug
(1)
drivers
(1)
dumper
(1)
eci
(1)
embed
(1)
embedded-device
(1)
faster-universal-unpacker
(1)
firmware
(1)
fotos
(1)
googlecode
(1)
hacklu
(1)
ip
(1)
kernel-2.6
(1)
kernel-3.2
(1)
lgplv3
(1)
library
(1)
linux. kernel
(1)
loader-debugger
(1)
maygion
(1)
mips
(1)
natas
(1)
parser
(1)
path-traversal
(1)
plaidctf
(1)
protections
(1)
pype32
(1)
raspberry-pi
(1)
raspbian
(1)
raspi
(1)
rce
(1)
recon2012
(1)
reconmtl
(1)
registers
(1)
reto
(1)
reverse-engineering
(1)
rules
(1)
software
(1)
source-code
(1)
squeezy
(1)
staticlibrary
(1)
surveillance
(1)
talks
(1)
tool
(1)
tp-link
(1)
tricks
(1)
uba
(1)
visualstudio
(1)
vulnerabilities
(1)
wargame
(1)
web
(1)
wheezy
(1)
wireless
(1)
yara
(1)
zavio
(1)
Followers
Numero de visitas
Blog Archive
►
2015
(1)
►
noviembre
(1)
►
2014
(1)
►
abril
(1)
►
2013
(15)
►
septiembre
(2)
►
julio
(1)
►
junio
(1)
►
mayo
(3)
►
abril
(1)
►
marzo
(6)
►
enero
(1)
►
2012
(13)
►
noviembre
(3)
►
septiembre
(1)
►
agosto
(1)
►
julio
(1)
►
junio
(2)
►
abril
(1)
►
febrero
(4)
►
2011
(9)
►
noviembre
(2)
►
septiembre
(3)
►
julio
(2)
►
junio
(1)
►
febrero
(1)
►
2010
(23)
►
diciembre
(1)
►
noviembre
(3)
►
octubre
(1)
►
septiembre
(3)
►
agosto
(3)
►
julio
(3)
►
junio
(1)
►
mayo
(4)
►
abril
(1)
►
marzo
(2)
►
febrero
(1)
▼
2009
(39)
►
diciembre
(2)
►
noviembre
(1)
►
octubre
(3)
►
septiembre
(10)
►
agosto
(2)
►
julio
(5)
►
mayo
(2)
▼
abril
(2)
Reto panda - Solucion Reto 1, 2 y 3
[NCR2009] Black Crk y pydbg con VisualWx PARTE2
►
marzo
(10)
►
febrero
(2)
►
2008
(12)
►
diciembre
(1)
►
noviembre
(6)
►
octubre
(1)
►
julio
(1)
►
mayo
(2)
►
marzo
(1)
Labels
0day
2012
aadlib
aadp4immdbg
aadp4olly
aadpproject
adobe
Advisory
Analisis
Anti-Anti-Debugger
Anti-Cracking
anti-instrumentation
antidebugging
arm
arteam
auth-bypass
battle-underground
bcm4312
BlackHat2011
Blog
broadcom
c
calc
camera
codegate
coffeepotbug
commands
conferencias
Core
cracking
Crackslatinos
ctf
Data-Protector
dbi
debian
debug
debugger
Defcon19
drivers
drx-calculator
dumper
eci
Ekoparty
ekoparty2009
embed
embedded-device
EXEC_CMD
Exploits
faster-universal-unpacker
Festejos
firmware
fotos
FUU
googlecode
Hacking
hacklu
how-to
HP
IAT
IDA
ImmunityDebugger
Installer
Intel
ip
ipcams
Kernel
kernel-2.6
kernel-3.2
Lamer
lgplv3
library
linux
linux. kernel
loader-debugger
Malware
Manifest
maygion
Microsoft
mips
Misc
natas
News
NNM
nullcon
Ollydbg
OpenView
Packers
Papers
parser
Patch Tuesday
path-traversal
PE
PE+
Pin
Plagio
plaidctf
Plugins
Programacion
protections
pycon2009
pype32
Python
raspberry-pi
raspbian
raspi
rce
recon
recon2012
reconmtl
registers
reto
reverse-engineering
rules
Scripts
SDK
Security
Seven
Slides
software
source-code
squeezy
staticlibrary
surveillance
Symantec
talks
TitanEngine
tool
Tools
tp-link
Training
tricks
Tutoriales
Twitter
UAC
uba
Unpacking
Videos
VirtualSectionDumper
Virus
Vista
visualstudio
vsd
Vulnerabilidades
vulnerabilities
wargame
web
wheezy
Windbg
Windows
wireless
write-up
x64
x86
yara
zavio
Write-up: PlaidCTF 2014 - Heartbleed - Misc - 10 pts
El reto presentado tiene que ver con la vulnerabilidad presentada la semana pasada . El enunciado decía lo siguiente: Back up now! Hope...
Windows Installer Detection
Hoy en el trabajo me encontré con un problema curioso. Estaba trabajando en Windows 7 y tenía un binario ( PE ) que se suponía no debía p...
[Slides] Do you know who's watching you?: An in-depth examination of IP cameras attack surface
Hola!, simplemente decirles que ya se pueden bajar los slides de la charla que dimos con Francisco Falcón el viernes pasado en Ekoparty ...
crackinglandia continuará en Wordpress
Creo que el título lo dice todo. Este blog continuará desde Wordpress: https://crackinglandia.wordpress.com/ Todas las entradas de años an...
pype32 - Yet another Python library to manipulate PE/PE+ files
Hace un tiempo, estuve desarrollando una librería en Python para leer y escribir archivos PE/PE+ . Comencé por un motivo específico, pens...
Ekoparty & hack.lu 2013
Esta semana, se organiza una vez más la conferencia más grande de Latinoamérica en Buenos Aires, Argentina, la Ekoparty . Este año no es...
Placa wireless Broadcom BCM4312 y Debian Wheezy
Hace unos días se publicó la nueva versión de Debian , denominada Wheezy . Yo vivía contento con mi HP Pavilion dv2-1010la y mi Debian ...
Más vulnerabilidades en cámaras IP - Zavio, TP-LINK, MayGion
Hoy se publicaron tres nuevos advisories sobre vulnerabilidades en cámaras IP. Esta vez le tocó el turno a Zavio , TP-LINK y MayGion . Pu...
Advisories - Vulnerabilidades en IP cams: D-Link & Vivotek
Hola!, ayer se publicaron dos advisories sobre un par de bugs que encontramos con Francisco Falcón en cámaras IP D-Link y Vivotek . La...
Unas notas sobre Yara
Hace un tiempo, tuve la tarea de tratar de identificar determinado patrón dentro de un conjunto de archivos dado. Primero pensé en hacerlo...
Blogger templates
About
Página principal
Subscribe to RSS feed!
Follow me on Twitter!
No hay comentarios:
Publicar un comentario