Forwarded from novitoll
Доброй ночи. Давайте завтра в воскресенье вечером, часов в 9 допустим, сделаем стрим на Ютуб и аудио групповой звонок в Дискорде, чтобы разобрать вот эту задачу. Linux kernel, ARM
https://www.root-me.org/en/Challenges/App-System/LinKern-ARM-vulnerable-syscall
https://www.root-me.org/en/Challenges/App-System/LinKern-ARM-vulnerable-syscall
www.root-me.org
Challenges/App - System : LinKern ARM - vulnerable syscall [Root Me : Hacking and Information Security learning platform]
LinKern ARM - vulnerable syscall : Introduction to ARM kernel exploitations
Forwarded from r0 Crew (Channel)
A gentle introduction into ARM assembly https://www.shadowinfosec.io/2018/05/a-gentle-introduction-into-arm-assembly.html #reverse #dukeBarman
Forwarded from SecurityLab.ru
Опубликованы судебные материалы, описывающие картину взлома и последующего расследования.
https://www.securitylab.ru/news/510728.php
https://www.securitylab.ru/news/510728.php
SecurityLab.ru
Как был взломан Twitter и как нашли преступников – полный отчет
Опубликованы судебные материалы, описывающие картину взлома и последующего расследования.
Forwarded from r0 Crew (Channel)
Reverse Engineering Starling Bank (Part I): Obfuscation Techniques https://hot3eed.github.io/2020/07/30/starling_p1_obfuscations.html
Reverse Engineering Starling Bank (Part II): Jailbreak & Debugger Detection, Weaknesses & Mitigations https://hot3eed.github.io/2020/08/02/starling_p2_detections_mitigations.html
#reverse #ios #frida
Reverse Engineering Starling Bank (Part II): Jailbreak & Debugger Detection, Weaknesses & Mitigations https://hot3eed.github.io/2020/08/02/starling_p2_detections_mitigations.html
#reverse #ios #frida
hot3eed.github.io
Reverse Engineering Starling Bank (Part I): Obfuscation Techniques
Reverse Engineering Starling Bank (Part I): Obfuscation Techniques 2020-07-30
Forwarded from novitoll_ch (novitoll)
Разбираем с моей группой @binexp задачу с root-me:
https://www.youtube.com/watch?v=aaGRZWFN1Fs
https://www.root-me.org/en/Challenges/App-System/LinKern-ARM-vulnerable-syscall
https://www.youtube.com/watch?v=aaGRZWFN1Fs
https://www.root-me.org/en/Challenges/App-System/LinKern-ARM-vulnerable-syscall
YouTube
Linux kernel ARM -- vuln. syscall (r00tm3) (rus)
Dear root-me,
Please dont ban me.
Please dont ban me.
Forwarded from road to OSCP
Форум информационной безопасности - Codeby.net
Статья - Переполнение буфера и техника эксплуатации Ret2Libc -...
Все части переполнение буфера
Предыдущая часть Переполнение буфера и размещение шеллкода в памяти - разработка эксплойтов, часть 6
Привет codeby =) Прошло много времени с тех пор, как я...
Предыдущая часть Переполнение буфера и размещение шеллкода в памяти - разработка эксплойтов, часть 6
Привет codeby =) Прошло много времени с тех пор, как я...
Forwarded from Codeby
Переполнение буфера и размещение шеллкода в памяти - разработка эксплойтов, часть 6
Доброго времени суток codeby! В предыдущей статье мы познакомились с методом, как перезаписывать адрес возврата используя регистр EIP и так же вычисляли смещение (offset). Это 6 часть цикла статей посвященная разработке эксплойтов. В этой статье мы впервые познакомимся с шеллкодом и напишем с вами первый эксплойт. Шестая часть, шеллкод, черная магия... Совпадение ? Не думаю. Поехали...
Читать: https://codeby.net/threads/perepolnenie-bufera-i-razmeschenie-shellkoda-v-pamjati-razrabotka-ehksplojtov-chast-6.67245/
#gdb #shell
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
Доброго времени суток codeby! В предыдущей статье мы познакомились с методом, как перезаписывать адрес возврата используя регистр EIP и так же вычисляли смещение (offset). Это 6 часть цикла статей посвященная разработке эксплойтов. В этой статье мы впервые познакомимся с шеллкодом и напишем с вами первый эксплойт. Шестая часть, шеллкод, черная магия... Совпадение ? Не думаю. Поехали...
Читать: https://codeby.net/threads/perepolnenie-bufera-i-razmeschenie-shellkoda-v-pamjati-razrabotka-ehksplojtov-chast-6.67245/
#gdb #shell
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
Forwarded from SecurityLab.ru
Американская компания по управлению деловыми путешествиями Carlson Wagonlit Travel (CWT) подверглась атаке вымогательского ПО и, похоже, заплатила выкуп в размере $4,5 млн.
Вслед за Garmin еще одна компания заплатила вымогателям миллионы долларов выкупа
Вслед за Garmin еще одна компания заплатила вымогателям миллионы долларов выкупа
SecurityLab.ru
Вслед за Garmin еще одна компания заплатила вымогателям миллионы долларов выкупа
CWT предположительно заплатила $4,5 млн выкупа за восстановление своих файлов после атаки вымогательского ПО.
Forwarded from SecurityLab.ru
Сотрудники управления «К» МВД Беларуси пресекли деятельность четырех международных киберпреступных группировок. В общей сложности было задержано 10 хакеров. Преступления совершались на территории Беларуси, России, Литвы, Латвии, Украины и ряда других государств.
Задержаны хакеры, похитившие более $837 тыс. у 8 белорусских банков
Задержаны хакеры, похитившие более $837 тыс. у 8 белорусских банков
SecurityLab.ru
Задержаны хакеры, похитившие более $837 тыс. у 8 белорусских банков
В общей сложности было задержано 10 участников 4 международных киберпреступных группировок.
Рекомендация для всех новичков, кто уже хотя бы немного освоился с линуксом, и руки чешутся что-то срочно взломать: прочитайте полезную книгу и делайте все упражнения, которые там описаны
Книга называется "Penetration testing: a hands on introduction to hacking", а написана она замечательной девушкой Georgia Weidman.
Первые 100 страниц книги описывают, как поднять у себя на компьютере лабораторию из нескольких виртуальных машин, а дальше следует нарезка упражнений с картинками. Достаточно просто развернуть на левой половине экрана браузер с книгой, а на правой половине экрана - VMware workstation, и просто повторять все что вы видите в книге, стараясь все это в процессе максимально осмыслить
Книга есть тут:
https://www.google.com/url?sa=t&source=web&rct=j&url=https://repo.zenk-security.com/Magazine%2520E-book/Penetration%2520Testing%2520-%2520A%2520hands-on%2520introduction%2520to%2520Hacking.pdf&ved=2ahUKEwj2y_mojP_qAhUFtosKHWccD-gQFjAAegQIBRAB&usg=AOvVaw2Q03StkYh3mlyHPWNB6nKt
Удачи :)
#начинающим
Книга называется "Penetration testing: a hands on introduction to hacking", а написана она замечательной девушкой Georgia Weidman.
Первые 100 страниц книги описывают, как поднять у себя на компьютере лабораторию из нескольких виртуальных машин, а дальше следует нарезка упражнений с картинками. Достаточно просто развернуть на левой половине экрана браузер с книгой, а на правой половине экрана - VMware workstation, и просто повторять все что вы видите в книге, стараясь все это в процессе максимально осмыслить
Книга есть тут:
https://www.google.com/url?sa=t&source=web&rct=j&url=https://repo.zenk-security.com/Magazine%2520E-book/Penetration%2520Testing%2520-%2520A%2520hands-on%2520introduction%2520to%2520Hacking.pdf&ved=2ahUKEwj2y_mojP_qAhUFtosKHWccD-gQFjAAegQIBRAB&usg=AOvVaw2Q03StkYh3mlyHPWNB6nKt
Удачи :)
#начинающим
Forwarded from Alien Lab
wp-setting-the-standard-for-connected-cars-cybersecurity.pdf
3.4 MB
Forwarded from Punisher
Кстати, раз у нас тут есть реверсеры/pwn-еры и не один, может им будет интересно:
https://www.youtube.com/watch?v=L_ZqbkCQs1s&list=PLzzz0pYwY0M1GHFr8zmN3_6U4CZ-j8hUb
https://www.youtube.com/watch?v=L_ZqbkCQs1s&list=PLzzz0pYwY0M1GHFr8zmN3_6U4CZ-j8hUb
YouTube
Pwny Racing - Episode 1
Commentators: Zeta Two & b0bb
Challenge author: b0bb
Participants: jay, endeavor and Murmus
Winner: Murmus
Stream starts at 05:28
Episode info and challenge download: https://pwny.racing/episodes/episode1/
Welcome to the first episode of Pwny Racing in…
Challenge author: b0bb
Participants: jay, endeavor and Murmus
Winner: Murmus
Stream starts at 05:28
Episode info and challenge download: https://pwny.racing/episodes/episode1/
Welcome to the first episode of Pwny Racing in…