Forwarded from Noise Security Bit (dukeBarman)
Автор capstone анонсировал новый проект Qiling https://github.com/qilingframework/qiling Это фреймворк на базе Unicorn для эмуляции в изолированной среде исполняемых файлов популярных форматов: PE, MachO, ELF. Помимо этого заявлена поддержка следующих архитектур: X86, X86_64, Arm, Arm64, Mips. В комплекте к фреймворку идет утилита qltool, которую можно использовать для эмуляции тех же шеллкодов.
GitHub
GitHub - qilingframework/qiling: A True Instrumentable Binary Emulation Framework
A True Instrumentable Binary Emulation Framework. Contribute to qilingframework/qiling development by creating an account on GitHub.
C++ библиотка с техниками внедрения кода в процессы для Windows 10 x64
https://github.com/SafeBreach-Labs/pinjectra
https://github.com/SafeBreach-Labs/pinjectra
GitHub
GitHub - SafeBreach-Labs/pinjectra: Pinjectra is a C/C++ OOP-like library that implements Process Injection techniques (with focus…
Pinjectra is a C/C++ OOP-like library that implements Process Injection techniques (with focus on Windows 10 64-bit) - SafeBreach-Labs/pinjectra
Откртый инструмент для отслеживания изменений и новых образцов различных угроз. Для работы требуется описать протокол сетевого взаимодействия вредоноса.
https://github.com/intezer/MoP/
https://github.com/intezer/MoP/
GitHub
GitHub - intezer/MoP: MoP - "Master of Puppets" - Advanced malware tracking framework
MoP - "Master of Puppets" - Advanced malware tracking framework - GitHub - intezer/MoP: MoP - "Master of Puppets" - Advanced malware tracking framework
Forwarded from r0 Crew (Channel)
BinDiff wrapper script for multiple binary diffing https://github.com/TakahiroHaruyama/ida_haru/tree/master/bindiff #reverse #dukeBarman
GitHub
ida_haru/bindiff at master · TakahiroHaruyama/ida_haru
scripts/plugins for IDA Pro. Contribute to TakahiroHaruyama/ida_haru development by creating an account on GitHub.
Forwarded from r0 Crew (Channel)
lpe is a collection of verified Linux kernel exploits https://github.com/jollheef/lpe #exploit #dukeBarman
GitHub
GitHub - jollheef/lpe: collection of verified Linux kernel exploits
collection of verified Linux kernel exploits. Contribute to jollheef/lpe development by creating an account on GitHub.
Forwarded from r0 Crew (Channel)
DynamoRIO plugin to get ASAN and SanitizerCoverage compatible output for closed-source executables https://github.com/googleprojectzero/DrSancov #fuzzing #dukeBarman
GitHub
GitHub - googleprojectzero/DrSancov: DynamoRIO plugin to get ASAN and SanitizerCoverage compatible output for closed-source executables
DynamoRIO plugin to get ASAN and SanitizerCoverage compatible output for closed-source executables - googleprojectzero/DrSancov
Custom Command and Control (C3). A framework for rapid prototyping of custom C2 channels, while still providing integration with existing offensive toolkits
https://github.com/mwrlabs/c3
https://github.com/mwrlabs/c3
GitHub
GitHub - WithSecureLabs/C3: Custom Command and Control (C3). A framework for rapid prototyping of custom C2 channels, while still…
Custom Command and Control (C3). A framework for rapid prototyping of custom C2 channels, while still providing integration with existing offensive toolkits. - WithSecureLabs/C3
Применение SMT решателей для аудита веб-приложений
https://alephsecurity.com/2019/09/02/Z3-for-webapp-security/
https://alephsecurity.com/2019/09/02/Z3-for-webapp-security/
Alephsecurity
Breaking Algorithms - SMT Solvers for WebApp Security
(0Day) Google Android v4l2 Double Free Privilege Escalation Vulnerability
| https://www.zerodayinitiative.com/advisories/ZDI-19-780/
| https://www.zerodayinitiative.com/advisories/ZDI-19-780/
Zerodayinitiative
ZDI-19-780
(0Day) Google Android v4l2 Double Free Privilege Escalation Vulnerability
Разбор эксплоита для уязвимости BlueKeep
https://www.malwaretech.com/2019/09/bluekeep-a-journey-from-dos-to-rce-cve-2019-0708.html
https://www.malwaretech.com/2019/09/bluekeep-a-journey-from-dos-to-rce-cve-2019-0708.html
Malwaretech
BlueKeep: A Journey from DoS to RCE (CVE-2019-0708) – MalwareTech
Due to the serious risk of a BlueKeep based worm, I’ve held back this write-up to avoid advancing the timeline. Now that a proof-of-concept for RCE (remote code execution) has been release as part of Metasploit, i feel it’s now safe for me to post this.
Forwarded from r0 Crew (Channel)
CPP+Dynamic+Type+Recovery.pdf
1.1 MB
Automation Techniques in C++ Reverse Engineering https://www.msreverseengineering.com/blog/2019/8/5/automation-techniques-in-c-reverse-engineering #re #cpp #darw1n
Using TensorFlow / machine learning for automated RF side-channel attack classification
https://leveldown.de/blog/tensorflow-sidechannel-analysis/
https://leveldown.de/blog/tensorflow-sidechannel-analysis/
leveldown.de
Using TensorFlow / machine learning for automated RF side-channel attack classification
In the wallet.fail presentation at 35C3 we (Thomas Roth, Josh Datko, Dmitry Nedospasov) presented multiple vulnerabilities in modern hardware wallets, one of which was an RF side-channel attack on the Ledger Blue cryptocurrency wallet: It was found that when…
Анализ последних сэмплов, используемых в атаках APT OceanLotus на Китай
https://www.antiy.net/p/the-latest-sample-analysis-of-oceanlotus-apt-attacks-against-china/
https://www.antiy.net/p/the-latest-sample-analysis-of-oceanlotus-apt-attacks-against-china/
Forwarded from Noise Security Bit (dukeBarman)
Кто бы что не говорил, но релиз Ghidra "встряхнул" тихую заводь программ для reverse engineering. Различные долгожданные фичи (здравствуй python3!) стали появляться в том или ином инструменте. На данный момент чаще Ghidra используют ради декомпилятора, который реализован в виде отдельной программы, к тому же написанной на плюсах, и использующий промежуточный код, что позволяет реверсеру самому добавить поддержку декомпилятора для нужной ему архитектуры, описав ее на Sleigh. Такой подход не нов, к примеру различные PoC, использующие, LLVM IR или проект radeco от разработчиков фреймворка radare2, но такие декомпиляторы пока не готовы для искушенного клавишей F5 пользователя. Поэтому не мудрено, что, считай одновременно, было опубликовано несколько решений, добавляющих поддержку декомпилятора от Ghidra в популярное ревереское ПО:
- Команда Cisco Talos представила два инструмента: GhIDA и Ghidraaas.
GhIDA - IDApython плагин для IDA Pro. Для работы требуется локально установленная Ghidra (а соотвественно и Java) или запущенный сервис Ghidraaas.
Ghidraaas - небольшой веб-сервер, который проводит анализ присланного семпла и выдает список функций с декомпилированным кодом по средством REST API. Обернут в docker.
- Разработчики фреймворка Radare2 в рамках конференции R2con 2019 (о которой мы расскажем чуть позже) представили плагин r2ghidra-dec, который нацелен именно на работу с декомпилятором и не требует установленной Ghidra, что значительно ускоряет анализ. Особенно это пригодится, когда требуется быстро посмотреть отдельные функции или вы просто фанат консоли. Помимо этого, теперь GUI для radare2 - Cutter, начиная с 1.9 версии, поставляется сразу с поддержкой этого декомпилятора и данный функционал можно попробовать уже буквально в пару кликов.
- Команда Cisco Talos представила два инструмента: GhIDA и Ghidraaas.
GhIDA - IDApython плагин для IDA Pro. Для работы требуется локально установленная Ghidra (а соотвественно и Java) или запущенный сервис Ghidraaas.
Ghidraaas - небольшой веб-сервер, который проводит анализ присланного семпла и выдает список функций с декомпилированным кодом по средством REST API. Обернут в docker.
- Разработчики фреймворка Radare2 в рамках конференции R2con 2019 (о которой мы расскажем чуть позже) представили плагин r2ghidra-dec, который нацелен именно на работу с декомпилятором и не требует установленной Ghidra, что значительно ускоряет анализ. Особенно это пригодится, когда требуется быстро посмотреть отдельные функции или вы просто фанат консоли. Помимо этого, теперь GUI для radare2 - Cutter, начиная с 1.9 версии, поставляется сразу с поддержкой этого декомпилятора и данный функционал можно попробовать уже буквально в пару кликов.
GitHub
GitHub - radareorg/radeco: radare2-based decompiler and symbol executor
radare2-based decompiler and symbol executor. Contribute to radareorg/radeco development by creating an account on GitHub.
PreAuth RCE on Palo Alto GlobalProtect Part II (CVE-2019-1579)
https://www.securifera.com/blog/2019/09/10/preauth-rce-on-palo-alto-globalprotect-part-ii-cve-2019-1579/
https://www.securifera.com/blog/2019/09/10/preauth-rce-on-palo-alto-globalprotect-part-ii-cve-2019-1579/
Securifera
PreAuth RCE on Palo Alto GlobalProtect Part II (CVE-2019-1579)
Background
Before I get started I want to clearly state that I am in no way affiliated, sponsored, or endorsed with/by Palo Alto Networks. All graphics are being displayed under fair use for the purposes of this article.
I recently encountered several…
Before I get started I want to clearly state that I am in no way affiliated, sponsored, or endorsed with/by Palo Alto Networks. All graphics are being displayed under fair use for the purposes of this article.
I recently encountered several…
From BinDiff to Zero-Day: A Proof of Concept Exploiting CVE-2019-1208 in Internet Explorer
https://blog.trendmicro.com/trendlabs-security-intelligence/from-bindiff-to-zero-day-a-proof-of-concept-exploiting-cve-2019-1208-in-internet-explorer/
https://blog.trendmicro.com/trendlabs-security-intelligence/from-bindiff-to-zero-day-a-proof-of-concept-exploiting-cve-2019-1208-in-internet-explorer/
Trend Micro
BinDiff to Zero-Day: A POC Exploiting CVE-2019-1208
This looks furhter into the Internet Explorer vulnerability (CVE-2019-1208), which we discovered through BinDiff (a binary code analysis tool). This is a proof of concept (PoC) showing how it can be fully and consistently exploited in Windows 10 RS5.
SharpSniper
Find specific users in active directory via their username and logon IP address
https://github.com/HunnicCyber/SharpSniper
Find specific users in active directory via their username and logon IP address
https://github.com/HunnicCyber/SharpSniper
GitHub
GitHub - HunnicCyber/SharpSniper: Find specific users in active directory via their username and logon IP address
Find specific users in active directory via their username and logon IP address - HunnicCyber/SharpSniper