Category Archives: Vulnerability Research

Some Reverse Engineering Tools

Reverse engineering is analyzing an object, system or application to see how it works in order to understand the design and the behavior. If you are in the cybersecurity domain, you may use several different tools that help on the reverse engineering process. You may use your reverse engineering skills on many different projects such as exploit development and malware analysis. In this post, I want to write about some reverse engineering tools that you may use during your research. To be honest, I can’t cover all the tools in this post. But, I would like to point out some useful ones.

Continue reading
Please follow and like us:

Exploitation Basics: x86 Assembly

Assembly programlama dili, C++, C# ve Java gibi programlama dilleri ile makine dili arasında bulunan düşük seviyeli bir programlama dilidir. Bu programlama dilinde işlemci türü ve mimarisine göre kod ve komutlar değişmektedir. Assembly dili ile donanım seviyesine erişimin çok hızlı olması nedeniyle yüksek seviyeli dillere göre çok daha hızlı çalışan uygulamalar gerçekleştirilebilmektedir. Birçok uygulamada performans ve hız gerektiren kısımlar çoğu zaman assembly ile geliştirilmiştir. Aygıt sürücüleri, video oyunları gibi alanlar bu dilin sık kullanıldığı alanlardır. Assembly dili işlemci ve işletim sistemine özel bir dil olması yazılan kodun farklı sistemlerde çalışmasına engel olabilmektedir.

Continue reading
Please follow and like us:

Exploitation Basics: x86 ve Registers

Yazmaçlar fiziksel olarak işlemcinin içinde bulunan hafıza alanlarıdır. Bu türden hafıza alanları işlem hızı en yüksek hafıza alanlarıdır. Ancak hızın yüksekliğinin yanında bu alanların boyutları da aynı oranda düşüktür. Burada ağırlıklı olarak 32 bit sistemler üzerinde kısaca  durmaya çalışacağız.

Continue reading
Please follow and like us:

Memory Protection Mechanisms

This presentation is about protection mechanisms of operating systems against exploitation attacks. Is doesn’t cover everything regarding protection mechanisms but you will see the basic concept. if you are new to exploit development this will help you understand how attackers bypass OS protections.

Continue reading
Please follow and like us:

Exploitation Basics: Memory

En basit anlatımıyla memory, üzerinde yazma ve okuma işlemleri gibi işlemlerin gerçekleştirildiği bir elektronik donanımdır. PC donanımları üzerinde birçok hafıza mekanizması kullanılmaktadır. Bu yazıda RAM (Random Access Memory ) ve bir sonraki yazımızda da yazmaçlar üzerinde duracağız.  

Continue reading
Please follow and like us: