• ClipSaver
ClipSaver
Русские видео
  • Смешные видео
  • Приколы
  • Обзоры
  • Новости
  • Тесты
  • Спорт
  • Любовь
  • Музыка
  • Разное
Сейчас в тренде
  • Фейгин лайф
  • Три кота
  • Самвел адамян
  • А4 ютуб
  • скачать бит
  • гитара с нуля
Иностранные видео
  • Funny Babies
  • Funny Sports
  • Funny Animals
  • Funny Pranks
  • Funny Magic
  • Funny Vines
  • Funny Virals
  • Funny K-Pop

DEF CON 31 - Runtime Riddles - Abusing Manipulation Points in the Android Source - Laurie Kirk скачать в хорошем качестве

DEF CON 31 - Runtime Riddles - Abusing Manipulation Points in the Android Source - Laurie Kirk 1 year ago

DEF

CON

DEFCON

DEF CON

hacker conference

security conference

information security conference

information security

conference speakers

hackers

hacking

hacking videos

security research

Laurie Kirk

DEF CON 31

Android

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
DEF CON 31 - Runtime Riddles - Abusing Manipulation Points in the Android Source - Laurie Kirk
  • Поделиться ВК
  • Поделиться в ОК
  •  
  •  


Скачать видео с ютуб по ссылке или смотреть без блокировок на сайте: DEF CON 31 - Runtime Riddles - Abusing Manipulation Points in the Android Source - Laurie Kirk в качестве 4k

У нас вы можете посмотреть бесплатно DEF CON 31 - Runtime Riddles - Abusing Manipulation Points in the Android Source - Laurie Kirk или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:

  • Информация по загрузке:

Скачать mp3 с ютуба отдельным файлом. Бесплатный рингтон DEF CON 31 - Runtime Riddles - Abusing Manipulation Points in the Android Source - Laurie Kirk в формате MP3:


Если кнопки скачивания не загрузились НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу страницы.
Спасибо за использование сервиса ClipSaver.ru



DEF CON 31 - Runtime Riddles - Abusing Manipulation Points in the Android Source - Laurie Kirk

Android malware creators constantly struggle to devise innovative methods to obscure apps and impede reverse engineering. As numerous standard techniques have lost efficacy, I'll unveil the next frontier in Android obfuscation: runtime manipulation. Runtime manipulation alters standard application flow-of-control to bypass decompilers and emulators. In this talk, I'll reveal my strategy for pinpointing manipulation targets in Android's source code. I will describe how I craft manipulators in native C++ once a suitable target has been located. This is accomplished by hooking Java methods via the Java Native Interface (JNI) and typecasting the handle to a C-style pointer. Runtime manipulation can entirely remove traces of ClassLoader calls which are unavoidable for standard Dalvik Executable (DEX) packing, but are also easily discovered and hooked. This technique also effectively breaks cross-reference calculations within all Android decompilers. I will demonstrate and equip attendees with a custom Android library for devices running Android 13, providing a new tool that enables runtime manipulation experimentation. In addition, I'll demonstrate my methodology for pinpointing Java targets and modifying their underlying native data structures.

Comments
  • DEF CON 31 - Backdoor in the Core - Altering Intel x86 Instruction Set at Runtime -  Krog, Skovsende 1 year ago
    DEF CON 31 - Backdoor in the Core - Altering Intel x86 Instruction Set at Runtime - Krog, Skovsende
    Опубликовано: 1 year ago
    9492
  • DEF CON 32 - Listen to the Whispers: Web Timing Attacks that Actually Work - James Kettle 7 months ago
    DEF CON 32 - Listen to the Whispers: Web Timing Attacks that Actually Work - James Kettle
    Опубликовано: 7 months ago
    23092
  • TROOPERS23: Beyond Java: Obfuscating Android Apps with Purely Native Code 1 year ago
    TROOPERS23: Beyond Java: Obfuscating Android Apps with Purely Native Code
    Опубликовано: 1 year ago
    6490
  • DEF CON 31 - Apples Predicament - NSPredicate Exploitation on macOS and iOS - Austin Emmitt 1 year ago
    DEF CON 31 - Apples Predicament - NSPredicate Exploitation on macOS and iOS - Austin Emmitt
    Опубликовано: 1 year ago
    6262
  • [CNG 2025] VirtualiZarr + Icechunk: Build Cloud-Optimised DataCube of Archival Files – Tom Nicholas 8 days ago
    [CNG 2025] VirtualiZarr + Icechunk: Build Cloud-Optimised DataCube of Archival Files – Tom Nicholas
    Опубликовано: 8 days ago
    109
  • DEF CON 31 - Physical Attacks Against Smartphones - Christopher Wade 1 year ago
    DEF CON 31 - Physical Attacks Against Smartphones - Christopher Wade
    Опубликовано: 1 year ago
    16923
  • Северная Корея, Часть ВТОРАЯ. Тотальная слежка в КНДР @staspognali 6 days ago
    Северная Корея, Часть ВТОРАЯ. Тотальная слежка в КНДР @staspognali
    Опубликовано: 6 days ago
    1131559
  • Reverse Engineering 101: How to Dissect and Master Any Platform 1 year ago
    Reverse Engineering 101: How to Dissect and Master Any Platform
    Опубликовано: 1 year ago
    134929
  • Is ChatGPT hurting our critical thinking skills? | The Take 1 hour ago
    Is ChatGPT hurting our critical thinking skills? | The Take
    Опубликовано: 1 hour ago
    5336
  • DEF CON 31 - Ringhopper - How We Almost Zero day’d the World - Benny Zeltser, Jonathan Lusky 1 year ago
    DEF CON 31 - Ringhopper - How We Almost Zero day’d the World - Benny Zeltser, Jonathan Lusky
    Опубликовано: 1 year ago
    74693

Контактный email для правообладателей: [email protected] © 2017 - 2025

Отказ от ответственности - Disclaimer Правообладателям - DMCA Условия использования сайта - TOS



Карта сайта 1 Карта сайта 2 Карта сайта 3 Карта сайта 4 Карта сайта 5