본문 바로가기

security_downloads

How To Dissect Android Flappy Bird Malware 주의사항아래 공격 코드는 허가 받지 않은 공간에서는 테스트를 절대 금지합니다.악의 적인 목적으로 이용할 시 발생할 수 있는 법적 책임은 자신한테 있습니다. 이는 해당 글을 열람할 때 동의하였다는 것을 의미합니다 외부에 공개시 법적 조치가 가해질 수 있습니다 http://securehoney.net/blog/how-to-dissect-android-flappy-bird-malware.html#.Uywhk_l_tPM 더보기
도요타 급발진 관련 문서 토요타의 출력제어하는 소프트웨어가 개판이라는 분석;; 예상했듯이 결국 데이터 레이스가 문제의 핵심. 급가속은 고로 실존http://www.safetyresearch.net/Library/BarrSlides_FINAL_SCRUBBED.pdf 더보기
Introducing the iOS Reverse Engineering Toolkit ※ 주의사항아래 공격 코드는, 허가 받지 않은 공간에서는 테스트를 절대 금지합니다.악의 적인 목적으로 이용할 시 발생할 수 있는 법적 책임은 자신한테 있습니다. 이는 해당 글을 열람할 때 동의하였다는 것을 의미합니다. It should be the goal of every worker to expend less time and energy to achieve a task, while still maintaining, or even increasing, productivity. As an iOS penetration tester, I find myself repeating the same manual tasks for each test. Typing out the same commands to run va.. 더보기
Wireless IDS [Intrusion Detection System] - Tutorial / Explaination ※ 주의사항아래 공격 코드는 허가 받지 않은 공간에서는 테스트를 절대 금지합니다.악의 적인 목적으로 이용할 시 발생할 수 있는 법적 책임은 자신한테 있습니다. 이는 해당 글을 열람할 때 동의하였다는 것을 의미합니다.. 외부에 공개시 법적 조치가 가해질 수 있습니다For sharing with Pentesters, Wireless trainers and those who likes Wireless hacking, i've written a Python script (Linux) known as Wireless Intrusion Detection System (WIDS) which will capture and analyse your surrounding wireless traffic for suspicio.. 더보기
A Tale Of A DOM Based XSS In Paypal ※ 주의사항아래 공격 코드는 허가 받지 않은 공간에서는 테스트를 절대 금지합니다.악의 적인 목적으로 이용할 시 발생할 수 있는 법적 책임은 자신한테 있습니다. 이는 해당 글을 열람할 때 동의하였다는 것을 의미합니다. 외부에 공개시 법적 조치가 가해질 수 있습니다 We have already disclosed lots of findings related to DOM Based XSS and this article talks about a pretty interesting DOM Based XSS vulnerability i found long time back inside paypal. A DOM Based xss vulnerability also known as the third type of XSS v.. 더보기
PyPI - the Python Package Index PyPI - the Python Package Index파이썬 공부하기 좋은 자료들 모은 사이트 입니다.https://pypi.python.org/pypi 더보기
Photo Manipulation (Forgery) Detection Photo Manipulation (Forgery) DetectionAre digital images submitted as court evidence genuine, or have the pictures been altered or modified? Belkasoft developed a solution that helps you find out. Belkasoft Forgery Detection Plugin automates authenticity analysis of JPEG images. The tool produces a concise estimate of the image's authenticity, and clearly displays the probability of the image be.. 더보기
EnCase Forensic 7.09: iOS Investigations Out of the Box EnCase Forensic 7.09: iOS Investigations Out of the Box Most investigators are familiar with the capabilities of EnCase® Forensic as a tool for investigation of desktops, servers, and hard drives, but did you know that ever since EnCase Forensic v7 was introduced, it has provided support for smartphone operating systems out-of-the-box? In Version 7.09, the latest release, EnCase improves smartph.. 더보기
Mobile Forensic Tools Comparison Chart Mobile forensic tools comparison입니다. 더보기
User Account Control – What Penetration Testers Should Know UAC is User Account Control. Introduced in Windows Vista, UAC is a collection of technologies that make it convenient possible to use Windows without administrator privileges and elevate your rights when needed. UAC has a lot of moving parts and encompasses a lot of things.This post focuses on Windows Integrity levels and UAC elevation prompts. I will first explain some UAC concepts and then div.. 더보기