Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

#OBTS

Автор: Objective-See Foundation

Загружено: 2024-12-19

Просмотров: 770

Описание:

Slides: https://objectivebythesea.org/v7/talk...

Talk Description:
Binary diffing is a powerful technique for reverse engineering, vulnerability research, and malware analysis. It allows security researchers to compare two versions of a binary and identify the changes related to security patches. By doing so, they can gain insights into the root causes of the latest CVEs and patched vulnerabilities.
However, patch diffing is not equal for all operating systems. While Windows provides convenient access to binaries, download links, and public symbols, *OS poses several challenges for patch diffing. Apple has historically made its binaries less accessible, and even encrypted its software distributions in the IPSW (IPhone Software) format until later versions of iOS. Moreover, *OS security updates vary across products (watchOS, tvOS, iOS, and MacOS) and the binaries are embedded in the dyld_shared_cache (DSC), complicating the diffing process.
In this talk, we will show you how to overcome these challenges and perform effective patch diffing on *OS platforms in 2024. We will demonstrate how to use open-source reverse engineering tools (such as ipsw and Ghidra) to extract and analyze IPSW files, which contain the software updates for iOS and MacOS. We will also show you how to find the updated binaries, extract embedded binaries from the DSC, and how to use freely available binary diffing tools to compare them. Finally, we will walk you through several real-world examples of patch diffing on *OS, and how to map the binary changes to recent CVEs. From there we will identify and reverse engineer the underlying vulnerabilities for several CVEs. This talk will not only teach you the skills and tools for patch diffing on modern *OS platforms, but also inspire you to explore the untapped potential of this technique for discovering new vulnerabilities and understanding the Apple security ecosystem. It is perfect for those new to Apple research looking for guardrails or experienced researchers seeking ideas for new attack surface. Join us to discover what makes patch diffing on *OS different and challenging, and how to overcome these obstacles with open-source tools and methods.

Speaker's Bio:
👤 John McIntosh (@clearbluejar) is a security researcher at @clearseclabs. He is passionate about learning and sharing knowledge on topics such as binary analysis, patch diffing, and vulnerability discovery. He is the creator of several open-source security tools and also blogs regularly about his research projects and experiments with Ghidra and patch diffing.
With over a decade of offensive security experience, speaking and teaching at security conferences worldwide, he is always eager to learn new things and collaborate with other security researchers.

Support the Objective-See Foundation:
https://www.objective-see.org/
https://x.com/objective_see/
  / objective-see  

#OBTS

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Мой опыт перехода с MacOS на Linux | Полный гайд

Мой опыт перехода с MacOS на Linux | Полный гайд

#OBTS v5.0:

#OBTS v5.0: "Abusing iPhone Co-Processors for Privilege Escalation" - Ian Beer

Зачем использовать виртуальные машины для обеспечения конфиденциальности и безопасности? Неочевид...

Зачем использовать виртуальные машины для обеспечения конфиденциальности и безопасности? Неочевид...

Typst: Современная замена Word и LaTeX, которую ждали 40 лет

Typst: Современная замена Word и LaTeX, которую ждали 40 лет

FileFix | Modern Payload Execution & MoTW Evasion

FileFix | Modern Payload Execution & MoTW Evasion

Opencode – Самый Удобный ИИ-агент для кодинга и автоматизаций

Opencode – Самый Удобный ИИ-агент для кодинга и автоматизаций

ОБЫЧНЫЙ VPN УМЕР: Чем обходить блокировки в 2026

ОБЫЧНЫЙ VPN УМЕР: Чем обходить блокировки в 2026

Как  Хакеры Общаются в Терминале (БЕЗОПАСНО) без месенджеров | KALI LINUX CRYPTCAT

Как Хакеры Общаются в Терминале (БЕЗОПАСНО) без месенджеров | KALI LINUX CRYPTCAT

#OBTS v7.0:

#OBTS v7.0: "Mirror Mirror: Восстановление рефлексивной загрузки кода в macOS" - Патрик Уордл

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

#OBTS v7.0:

#OBTS v7.0: "Mach-O in Three Dimensions" - Jaron Bradley

ЧТО СКРЫВАЮТ РАДИОВОЛНЫ?

ЧТО СКРЫВАЮТ РАДИОВОЛНЫ?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

how to get remote access to your hacking targets // reverse shells with netcat (Windows and Linux!!)

how to get remote access to your hacking targets // reverse shells with netcat (Windows and Linux!!)

ФИНАНСОВАЯ АФЕРА GEELY. Как скупить мировых автогигантов не имея денег?

ФИНАНСОВАЯ АФЕРА GEELY. Как скупить мировых автогигантов не имея денег?

Conversation with Elon Musk | World Economic Forum Annual Meeting 2026

Conversation with Elon Musk | World Economic Forum Annual Meeting 2026

Изучение платформы безопасности Wiz Cloud

Изучение платформы безопасности Wiz Cloud

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

49 минут, которые ИЗМЕНЯТ ваше понимание Вселенной | Владимир Сурдин

49 минут, которые ИЗМЕНЯТ ваше понимание Вселенной | Владимир Сурдин

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: infodtube@gmail.com