#ReverseEngineeringservicesinBangalore
SAS3DSPARK, Reverse Engineering services in Bangalore provides high precision & accurate 3D reverse engineering services. Turn any object, however complex into like CAD models by Reverse Engineering. These reverse Engineered models are perfectly of same geospatial shape and data as the original and having same parametric features which can be worked upon digitally.
http://www.sas3dspark.com/reverse-engineering-services.html

Post has attachment
#BelieveInYour #ReverseEngineeringservicesinBangalore #SkillsButNeverStopImproving
SAS3DSPARK, Reverse Engineering services in Bangalore provides high precision & accurate 3D reverse engineering services. Turn any object, however complex into like CAD models by Reverse Engineering. These reverse Engineered models are perfectly of same geospatial shape and data as the original and having same parametric features which can be worked upon digitally.
http://www.sas3dspark.com/reverse-engineering-services.html

#ReverseEngineeringservicesinBangalore
SAS3Dspark, Reverse engineering services in Bangalore helps it clients with parts data and documentation using reverse engineering services. We generate CAD models of objects howsoever complex they are. These reverse Engineered models are perfectly of same geospatial shape and data as the original and having same parametric features which can be worked upon digitally.
http://www.sas3dspark.com/reverse-engineering-services.html

Post has attachment
Industrial PCB Assembly use for Industry
Product Description
-Lead free HASL surface finish compliant ROHS required 
-4-layer PCB 
-FR4 1.6T 1OZ 
-20up V-cut panel routing(CNC) 
-Surface finish: OSP, HAL, Immersion Gold, Gold finger and lead free HASL 
-solder mask color: Black
-min finished hole size with 0.2mm
For PCBA order, provide us: 

PCB assembly Capability
1. Min IC pitch 0.30mm (12mil)
2. Foot pin SO, SOP, SOJ, TSOP, TSSOP, QFP, BGA and U-BGA
3. Min chip placement 01005
4. Max PCB Size 410 x 980mm
5. Min PCB thickness 0.35mm (13.8mil)
6. Maximum BGA size 74 x 74mm (2.9 x 2.9″)
7. BGA ball pitch 1-3mm (4-12mil)
8. BGA ball diameter 0.4-1mm (16-40mil)
9. QFP lead pitch 0.38-2.54mm (15-100mil)
10. Packing Anti-static bubble bag and carton
 Lead Time: 6 – 14 days Dimensions 
If u need pcb or pcba,
please contact Alisa: kfpcb14@kingfordpcb.com
Photo

Всем привет!

Начинается новый сезон курса Reverse-Engineering. Курс будет проходить по субботам в ауд. 4337 в 15:00. 

Приглашаются студенты, желающие разобраться в тонкостях работы программ, их отладкой, упаковкой, распаковкой и восстановлении логики работы.

Ведущие курса как обычно, Артур Ханов и Илья Зеленчук.

Post has attachment

Post has attachment
К вопросу о том, чем занимаются реверсеры сегодня - http://www.devttys0.com/2013/10/reverse-engineering-a-d-link-backdoor/

На нашем дропбоксе появился файл samples\infected\Virus.Win32.Maya.4254.rar
Это старый файловый вирус, который нужно посмотреть к следующему занятию. Он не запакован, вам нужно рассказать о том, какой тут применен метод заражения исполняемых файлов.

Post has attachment
Наши друзья из Уральского Федерального Университета тоже читаю спец. курс по revers'у! Поупражняться в решении их задач можно тут - http://reverse.seamy.ru/2013/
Там даже есть скорборд :)

В папке samples/infected  есть архив Trojan.Winlock.3992. Пароль от архива infected. С помощью IDA и OllyDbg вам необходимо получить тело винлокера и описать, что он делает. Первую часть мы проделывали на паре, но так как  ни у кого не оказалось рабочей Virtual Box, то это осталось домой. Что мы делали:
Отлаживайте вредоносы только в виртуалке, делайте Снимки, чтобы откатываться на нужные этапы.
Для распаковки здесь есть несколько путей:
1) Пройти первый упаковщик - UPX. 
2) Пройти второй упаковщик, поставив точки останова (Ctrl+G, имя функции) на VirtualAlloc и производя поиск специфичных для передачи управления функций (Ctrl+S, выражение поиска)
4) Сдампить тело через плагин к OllyDbg (в папке с софтом)
5) Исправить импорты через ImpRec (в папке с софтом)
6) Анализировать через IDA

Вместо 1 и 2 шагов можно выдвинуть предположения о специфичных для винлокера вызовах. Например - CreateThread или Process32First или lstrcmp. Поставим на них точки останова и после выхода из этих процедур скорее всего попадем на тело вредоносной программы. Далее шаги 4-6 как обычно.

Если у вас не выходит - мы с этим еще повозимся, не расстраивайтесь.
Wait while more posts are being loaded