Aşağıdaki windbg script , recv() ve send() fonksiyonlarına breakpoint koyup , buf() argümanlarını dump etmektedir.
/* NOT: Bu blog yazısı biraz uzun olduğu için okunması kolay PDF Haline buradan ulaşabilirsiniz; RPC
“Intelligence is power.” 12 Mart 2013 tarihinde WebSense, bazı Israil kurumlarına ait websitelerinde exploit kodları
Kapalı kutu (black-box) uygulama güvenliği testleri gerçekleştirirken , ilk yazımızda bahsettiğimiz gibi önce uygulama hakkında
Eğer debug information özelliği derleme esnasında kapatılmamışsa , çalıştırabilir dosya formatı içerisinde debug bilgilerine ulaşmak
SignalSEC olarak kaynak kod analizi yerine daha çok black-box / binary analiz hizmet talepleri ile
ARM Assembly ve Exploiting konusunda yazdığımız bir makaleye aşağıdaki adresten ulaşabilirsiniz; http://www.signalsec.com/blog/publications/arm_exploiting.pdf
The vulnerability occurs when parsing 16-bit integer in sizelength of impn, imgp and vrsg atoms