Один на один с Rust
Всем привет! Я Влад Лунин, занимаюсь анализом сложных угроз в экспертном центре безопасности Positive Technologies. В последнее время часто приходится сталкиваться с вредоносным ПО (ВПО), написанном на Rust, поэтому хочу поделиться своим опытом реверса исполняемых файлов, написанном на этом языке. ВПО бывает как очень простое, так и очень сложное в своей реализации, и чаще всего эта сложность обусловлена особенностями Rust. Расскажу, какие подходы применяю для успешного реверса, а также про сложности, с которыми сталкивался, и как их преодолевал.
НачинаемИсточник: Хабрахабр
Похожие новости
- Инсайдеры vs хакеры — кто опаснее?
- [Перевод] Как я превратил простую HTML-инъекцию в SSRF с помощью рендеринга PDF
- Как стать менеджером по продукту, если вы никогда этим не занимались
- Юридический разбор формулировок нового закона о поиске экстремистских материалов
- О мессенджерах, блокировках и анонимности
- [Перевод] Архитектура корпоративных данных: AWS + Snowflake
- [Перевод] [Перевод] Поиск способов закрепления в Linux (Часть 2). Манипуляция учётными записями
- [Перевод] Обнаружение уязвимостей ИИ агентов. Часть II: Исполнение кода
- 72% российских компаний не готовы платить рекламным агентствам больше
- Секретные ингредиенты безопасной разработки: исследуем способы точного и быстрого поиска секретов