🚀 Découvrez Ghidra : l'outil de reverse engineering open-source par excellence ! 🔍 Si vous êtes dans le domaine de la cybersécurité, de l'analyse de logiciels malveillants ou simplement curieux de comprendre les rouages internes des applications, Ghidra est un outil incontournable. Développé par la NSA et rendu accessible gratuitement, Ghidra offre une alternative puissante aux solutions propriétaires comme IDA Pro. 🎯 Pourquoi Ghidra se distingue ? Un décompilateur qui transforme le code assembleur en pseudo-code C lisible. Une prise en charge multi-architecture, du x86 à ARM, MIPS, et plus encore. Des fonctionnalités collaboratives pour travailler en équipe. La possibilité d'étendre ses capacités avec des scripts Python et Java. 💡 Que ce soit pour analyser des logiciels malveillants, rechercher des vulnérabilités ou récupérer des anciens codes sources, Ghidra s'adapte à vos besoins. Et surtout, c'est gratuit et open-source, accessible à tous, des étudiants aux experts ! 👉 Vous l'utilisez déjà ? Partagez vos expériences en commentaire ! 👉 Envie d'en savoir plus ? Consultez mon dernier article détaillé sur le sujet. https://lnkd.in/eDXYGqXc #CyberSécurité #ReverseEngineering #Ghidra #OpenSource #AnalyseLogicielle
Post de Azur Secure
Plus de posts pertinents
-
Découvrez obfus.h : Votre solution pour l'obfuscation de code en C ! 🚀 🔐 obfus.h est une bibliothèque uniquement composée de macros pour l'obfuscation de code en temps de compilation des applications C, spécialement conçue pour Tiny C Compiler (tcc). Optimisée pour les plateformes Windows x86 et x64, cette bibliothèque offre une protection robuste et fiable pour vos programmes C. 🌟 Caractéristiques principales : - Obfuscation des appels de fonctions : Rendre les appels de fonctions confus pour rendre votre code moins lisible par des yeux non autorisés. - Techniques anti-debugging : Mécanismes intégrés pour empêcher l'analyse du code en temps réel. - Mutation du flux de contrôle : Transforme le code en "spaghetti", rendant difficile la compréhension des conditions et des boucles. - Techniques anti-décompilation : Rend la sortie de nombreux décompilateurs populaires inutilisable. - Ajout de signatures factices : Peut ajouter des signatures factices de divers packers et protecteurs pour dérouter les ingénieurs en rétro-ingénierie. - Virtualisation : Rend les opérations mathématiques très difficiles à comprendre en utilisant des commandes de machine virtuelle. 📚 Exemple d'utilisation : Intégrer obfus.h dans votre projet est un processus simple. Il suffit d'inclure la ligne suivante dans votre code : #include "obfus.h" Cela obfuscera automatiquement votre code pendant la compilation, garantissant la protection et la confidentialité de votre propriété intellectuelle. 💡 Options de configuration disponibles : Utilisez des options comme VIRT, CFLOW_V2, ANTIDEBUG_V2 pour une protection avancée. 🚧 Avertissement : Lors de la compilation d'une application avec obfuscation, utilisez l'argument -w pour supprimer les avertissements. Sinon, la console affichera de nombreux journaux intimidants sans impact sur le résultat final. 🔧 Virtualisation : La virtualisation permet d'effectuer certains calculs via une machine virtuelle intégrée, rendant l'analyse des opérations mathématiques très difficile. 🌐 Ressources et Contribution : obfus.h est un projet open-source. Les contributions sont les bienvenues pour améliorer et maintenir cet outil de protection essentiel. Consultez le référentiel GitHub de obfus.h pour plus de détails : https://lnkd.in/eNvqcS8M #CyberSécurité #Obfuscation #ReverseEngineering #Pentest #SecurityTools #CodeProtection #Antidebugging #CTF #C #REVERSE #RE #LowLevelProgramming #InfoSec #TinyC #WindowsSecurity #MalwareAnalysis #CodeSecurity #OpenSource #HackingTools #SoftwareProtection
Identifiez-vous pour afficher ou ajouter un commentaire
-
-
🔍 Pourquoi Bandit ? Analyse automatique : Bandit passe en revue votre code pour détecter les usages courants qui peuvent être dangereux pour la sécurité. Intégration facile : S'intègre dans vos pipelines CI/CD pour des contrôles de sécurité continus. Mettre en place Bandit est aussi simple que: pip install bandit bandit -r your_code.py Ajouter à un pipeline GitHub Action, à la suite des tests unitaires: - name: Security check run: bandit -r your_code.py Vous pouvez aussi l'intégrer dans un nouveau workflows en ajoutant un nouveau fichier .yml. Jetez un œil à l'image jointe pour voir Bandit en action dans un workflow GitHub Actions. Aucune vulnérabilité trouvée, c'est exactement ce que nous voulons voir ! Avec Bandit, votre code est surveillé pour éviter les erreurs courantes qui pourraient le compromettre et ce à chaque push ! C'est super pratique et cela doit devenir une habitude. Quels outils utilisez-vous pour maintenir la sécurité de votre code? N'hésitez surtout pas à les partager ! #Bandit #Python #Security #DevSecOps #BestPractices #MLOps #githubactions
Identifiez-vous pour afficher ou ajouter un commentaire
-
-
ByteCodeLLM – La vie privée à l’ère du LLM : Du code octet au code source - https://lnkd.in/eKEkTpsR Les chercheurs du Threat Research Lab de CyberArk ont récemment publié une analyse sur l’outil ByteCodeLLM, nouvel outil open-source qui exploite la puissance des grands modèles de langage locaux (LLM) pour décompiler les exécutables Python. Il donne la priorité à la confidentialité des données en utilisant un LLM local exécutable dans n’importe quel environnement, comme les anciens ordinateurs portables et les VM. L’outil est le premier programme de décompilation qui parvient à décompiler localement les dernières versions de Python 3.13, avec un taux de réussite de 99 % lorsqu’il est exécuté sur des versions plus anciennes de Python, et un […]
ByteCodeLLM – La vie privée à l’ère du LLM : Du code octet au code source
https://www.undernews.fr
Identifiez-vous pour afficher ou ajouter un commentaire
-
La Maison Blanche exhorte les développeurs à abandonner les langages non sécurisés comme le C et le C++ au profit de langages plus sûrs comme Rust, pour améliorer la cybersécurité des logiciels. Le rapport souligne l'importance d'éliminer les vulnérabilités liées à la gestion de la mémoire, critiquant l'utilisation de C et C++ dans les systèmes critiques. Bien que Rust soit recommandé, des défis subsistent, notamment l'interopérabilité avec C++ et la complexité du langage, selon certains développeurs. https://lnkd.in/eGryCsin
Identifiez-vous pour afficher ou ajouter un commentaire
-
-
𝐓𝐔 𝐏𝐄𝐍𝐒𝐄𝐒 𝐐𝐔'𝐎𝐍 𝐀 𝐅𝐀𝐋𝐒𝐈𝐅𝐈É 𝐃𝐄𝐒 𝐏𝐑𝐄𝐔𝐕𝐄𝐒 𝐒𝐔𝐑 𝐓𝐎𝐍 𝐋𝐈𝐍𝐔𝐗 (𝐏𝐀𝐑𝐓 𝟏)? 𝐄𝐧𝐫𝐞𝐠𝐢𝐬𝐭𝐫𝐞 ç𝐚 👇 𝐋𝐞𝐬 𝐚𝐭𝐭𝐚𝐪𝐮𝐚𝐧𝐭𝐬 𝐩𝐞𝐧𝐬𝐚𝐢𝐞𝐧𝐭 𝐪𝐮𝐞 𝐜'é𝐭𝐚𝐢𝐭 𝐢𝐦𝐩𝐨𝐬𝐬𝐢𝐛𝐥𝐞 à 𝐝é𝐭𝐞𝐜𝐭𝐞𝐫... 𝐣𝐮𝐬𝐪𝐮'à 𝐜𝐞 𝐪𝐮𝐞 𝐥'𝐨𝐧 𝐟𝐚𝐬𝐬𝐞.🔥 Dans un environnement Linux compromis, où les traces semblent effacées et les horodatages trafiqués, il faut être ingénieux pour traquer la vérité. 🕵️♂️ 🔐 Audit système, journaux cachés, métadonnées invisibles : il suffit de savoir où chercher. 💡 Par exemple, avec debugfs. C’est quoi debugfs ? debugfs est un outil puissant inclus dans les systèmes Linux pour interagir directement avec les systèmes de fichiers. On peut révéler des manipulations que personne ne voit : 𝐝𝐞𝐛𝐮𝐠𝐟𝐬 /𝐝𝐞𝐯/𝐬𝐝𝐗 # 𝐄𝐧𝐬𝐮𝐢𝐭𝐞 : 𝐬𝐭𝐚𝐭 /𝐜𝐡𝐞𝐦𝐢𝐧/𝐝𝐮/𝐟𝐢𝐜𝐡𝐢𝐞𝐫/𝐬𝐮𝐬𝐩𝐞𝐜𝐭 📂 Cette méthode permet de détecter les vrais changements et de remonter jusqu'à la source de la compromission. Chez Sup de Vinci - école d'informatique, on enseigne à penser différemment et à repousser les limites et à être ingénieux pour faire face à ce type de défis. 🚀 👉 Vous voulez connaître "𝐋𝐄𝐒 𝐓𝐑𝐔𝐂𝐒 & 𝐀𝐒𝐓𝐔𝐂𝐄𝐒" pour tout retrouver, même sur un système compromis ? Laissez un commentaire ou envoyez-moi un message, je partage ça avec plaisir ! #Linux #CyberSécurité #HackingÉthique #Ingénieux #LinuxAdmin #DigitalForensics #AuditSystème #TraqueNumérique #IncidentResponse #SupDeVinci #InnovationTech #ImpossibleNexistePas
Identifiez-vous pour afficher ou ajouter un commentaire
-
-
🔒 Découvrez HardeningMeter, un outil Python open source soigneusement conçu pour évaluer de manière exhaustive le renforcement de la sécurité des binaires et des systèmes. Ses capacités robustes incluent des vérifications approfondies de divers mécanismes de protection contre l'exploitation binaire, notamment Stack Canary, RELRO, les randomisations (ASLR, PIC, PIE), None Exec Stack, Fortify, ASAN, NX bit. Cet outil est adapté à tous les types de binaires et fournit des informations précises sur l'état de durcissement de chaque binaire, identifiant ceux qui nécessitent une attention particulière et ceux dotés de mesures de sécurité robustes. 🛡️ 📂 Vous pouvez obtenir les derniers développements via git en clonant ou en téléchargeant les fichiers du projet à partir du lien : https://buff.ly/3JLCkvs. Aucune compilation ni installation n'est requise. #Eyako #SecurityMadeSimple
HardeningMeter.py
Identifiez-vous pour afficher ou ajouter un commentaire
-
Je lis plein d'articles ces temps ci sur la sécurité du C++. Très clairement des bugs sont utilisés comme exemples pour démontrer ce manque de sécurité notamment : { std::vector <int> vect; for ( int i: vect) { if (i%2) vect.push_back (I); } } Mais non ce n'est pas un bug du C++, c'est un bug entre la chaise et l'écran ! D'une part la spécification indique clairement que toute modification du vecteur invalide les opérateurs précédents ! Ce n'est pas un bug, le vecteur utilise mmap(), c'est son fonctionnement normal ! pareil pour la programmation parallèle, il est dit qu'il y a au maximum 1.000 personnes qui maîtrisent ça sur la planète. Donc avant d'en conclure quoi que ce soit, faites vous raconter l'histoire par quelqu'un qui sait.. il n'y a pas d'insécurité en C++ quand on sait ce qu'on fait. il n'y a pas non plus de meilleure façon de faire du multithreading et surtout de la programmation lock-free. nous avons un modèle informatique de dialogue avec la mémoire standardisé et surtout portable.
Identifiez-vous pour afficher ou ajouter un commentaire