Just shipped updates for rhabdomancer, haruspex, and augur. Now compatible with @HexRaysSA IDA 9.3 and @xorpse's idalib-rs 8.0.

These headless #IDA plugins are built for #VulnerabilityResearch workflows where you want IDA's power without the GUI. This release brings a bunch of small improvements and bug fixes.

https://hnsecurity.it/blog/streamlining-vulnerability-research-with-the-idalib-rust-bindings-for-ida-9-2/

HN Security Streamlining Vulnerability Research with the idalib Rust Bindings for IDA 9.2 Tools

HN Security's Technical Director Marco Ivaldi walks through using idalib's Rust bindings with IDA 9.2 to streamline vulnerability research.

HN Security

#IDA 9.3 by @HexRaysSA is out!

Looking forward to digging into this release and finishing porting my tools. Stay tuned.

https://docs.hex-rays.com/release-notes/9_3

IDA 9.3 | Hex-Rays Docs

La Efectivo Sociedad derrota al Athletic de Bilbao en la ida de las semifinales de la Copa del Rey | Noticiario de futbol – ButterWord

Real Sociedad inched towards a Copa del Rey final appearance with a first leg win against Athletic Club in semifinal.

ButterWord

🔥 AI tự động hóa nhập liệu: Giải pháp cho doanh nghiệp! Ứng dụng quét ảnh/PDF, trích xuất dữ liệu bằng OCR, xuất file Excel/CVS/XML/JSON. Đặt mẫu bảng, quản lý dataset lớn, phát hiện lỗi và trợ lý AI hỗ trợ sửa sửa. Ứng dụng cho logistics, kế toán, bán lẻ. #AI #Automation #DataEntry #IDA #TựĐộngHóa #CôngNghệAI

https://www.reddit.com/r/SaaS/comments/1qrzwow/data_entry_automation_ai_does_it_make_sense/

Рвём call-graph или «Как я самому себе реверс усложнял»

Так сложилось, что меня всегда интересовала тема реверса, дизассембла и вообще того, как выглядит бинарь изнутри, особенно с точки зрения всяких кряков. Многие пользовались разным софтом, в который уже встроены обходы лицензий, а кто-то, вполне возможно, даже вспомнит тот качевый музон, который воспроизводили всякого рода KeyGen.exe . Но для того, чтобы крякнуть программу, нужно понять, что и где патчить, и какая функция отвечает за валидацию лицензии. Для этого и существуют программы вроде IDA Pro . Помимо дизассемблирования они умеют генерировать псевдокод на C , строить графы вызовов и много чего еще. И ведь никто не хочет, чтобы крякнули именно его софт? А чтобы этому противостоять, надо понимать как это работает и где можно вставить палки в колеса тем, кто будет анализировать ваш бинарь. Для этого я решил создать что-то типа небольшой лабораторной, в которой посмотрю как строят связи статические анализаторы и что можно сделать, чтобы этому противостоять.

https://habr.com/ru/articles/980816/

#C #C++ #assembler #reverseengineering #reverse_engineering #disassembling #ida

Рвём call-graph или «Как я самому себе реверс усложнял»

Так сложилось, что меня всегда интересовала тема реверса, дизассембла и вообще того, как выглядит бинарь изнутри, особенно с точки зрения всяких кряков. Многие пользовались разным софтом, в который...

Хабр
Demo video of moving types and symbols from #IDA to #Ghidra with REshare:

https://video.infosec.exchange/w/7VRDzwthgrSzeAHwHvkPtt

#ReverseEngineering
REshare - Symbol migration from IDA to Ghidra

PeerTube
I pushed an early version of REshare IDA exporter:

https://github.com/v-p-b/reshare-ida/blob/main/reshare-ida-export.py

I don't have time to run x-platform tests right now, but if you do I'd appreciate any bug reports!

#ReverseEngineering #IDA #IDAPro
reshare-ida/reshare-ida-export.py at main · v-p-b/reshare-ida

IDA scripts for the REshare reverse-engineering exchange format - v-p-b/reshare-ida

GitHub
Another fun tidbit:

```
if my_type.is_func():
for _ in my_type.iter_func():
pass
```

...sometimes(!) results in a 'Type is not a function' TypeError

#fml #IDA
I'm parsing the #IDA type info library and it turns out:

- Sometimes struct member names are not returned. Sometimes!
- The first struct member is at offset 94489263476241, but amazingly the second one is at 8.

Just in case you wonder why I drink...

Edit: that weird value is somewhat random too, so I suspect a memory leak