Классический buffer overflow и создание шеллкода вручную или я знаю, что задолбал своими длинными ссылками
https://github.com/thatskriptkid/OrderOfSixAngles/wiki/%D0%9A%D0%BB%D0%B0%D1%81%D1%81%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B8%D0%B9-buffer-overflow-%D0%B8-%D1%81%D0%BE%D0%B7%D0%B4%D0%B0%D0%BD%D0%B8%D0%B5-%D1%88%D0%B5%D0%BB%D0%BB%D0%BA%D0%BE%D0%B4%D0%B0-%D0%B2%D1%80%D1%83%D1%87%D0%BD%D1%83%D1%8E
https://github.com/thatskriptkid/OrderOfSixAngles/wiki/%D0%9A%D0%BB%D0%B0%D1%81%D1%81%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B8%D0%B9-buffer-overflow-%D0%B8-%D1%81%D0%BE%D0%B7%D0%B4%D0%B0%D0%BD%D0%B8%D0%B5-%D1%88%D0%B5%D0%BB%D0%BB%D0%BA%D0%BE%D0%B4%D0%B0-%D0%B2%D1%80%D1%83%D1%87%D0%BD%D1%83%D1%8E
GitHub
Классический buffer overflow и создание шеллкода вручную
@OrderOfSixAngles Telegram channel repo. Contribute to thatskriptkid/OrderOfSixAngles development by creating an account on GitHub.
Лол, мои статьи уже куда-то постят, в какой-то кракингмалвейрандерграунд 🙈
https://xss.is/threads/32686/
https://xss.is/threads/32686/
Return to libc или Эксплуатация, используя библиотечные вызовы libc
https://github.com/thatskriptkid/OrderOfSixAngles/wiki/Return-to-libc-%D0%B8%D0%BB%D0%B8-%D0%AD%D0%BA%D1%81%D0%BF%D0%BB%D1%83%D0%B0%D1%82%D0%B0%D1%86%D0%B8%D1%8F,-%D0%B8%D1%81%D0%BF%D0%BE%D0%BB%D1%8C%D0%B7%D1%83%D1%8F-%D0%B1%D0%B8%D0%B1%D0%BB%D0%B8%D0%BE%D1%82%D0%B5%D1%87%D0%BD%D1%8B%D0%B5-%D0%B2%D1%8B%D0%B7%D0%BE%D0%B2%D1%8B-libc
https://github.com/thatskriptkid/OrderOfSixAngles/wiki/Return-to-libc-%D0%B8%D0%BB%D0%B8-%D0%AD%D0%BA%D1%81%D0%BF%D0%BB%D1%83%D0%B0%D1%82%D0%B0%D1%86%D0%B8%D1%8F,-%D0%B8%D1%81%D0%BF%D0%BE%D0%BB%D1%8C%D0%B7%D1%83%D1%8F-%D0%B1%D0%B8%D0%B1%D0%BB%D0%B8%D0%BE%D1%82%D0%B5%D1%87%D0%BD%D1%8B%D0%B5-%D0%B2%D1%8B%D0%B7%D0%BE%D0%B2%D1%8B-libc
GitHub
Return to libc или Эксплуатация, используя библиотечные вызовы libc
@OrderOfSixAngles Telegram channel repo. Contribute to thatskriptkid/OrderOfSixAngles development by creating an account on GitHub.
Forwarded from DC7495 / Канал
Пошаговое руководство к поиску и эксплуатации Android-устройств (либо отладочных хостов) использующих Android Debug Bridge.
Статья написана @N3M351DA (@in51d3) с использованием информации от @S33Y8u1nH311 для @yolenloop и публикации в @DC7495
https://dc7495.org/step-by-step-guide-to-finding-and-operating-android-devices/
Статья написана @N3M351DA (@in51d3) с использованием информации от @S33Y8u1nH311 для @yolenloop и публикации в @DC7495
https://dc7495.org/step-by-step-guide-to-finding-and-operating-android-devices/
Forwarded from Inside
рцееха, куда ее, кому ее, куда ее
GOOGLE: intitle:RPi Cam Control inurl:preview.php
SHODAN: RPI cam
https://blog.reigningshells.com/2018/09/hacking-rpi-cam-web-interface.html
https://www.exploit-db.com/exploits/45361
GOOGLE: intitle:RPi Cam Control inurl:preview.php
SHODAN: RPI cam
https://blog.reigningshells.com/2018/09/hacking-rpi-cam-web-interface.html
https://www.exploit-db.com/exploits/45361
Forwarded from JeisonWi Garrison
Twitter
Decalage @Black Hat Europe
Final slides of my presentation yesterday at Black Hat Europe 2019, about malicious VBA macros and recent advances in the attack & defence sides: https://t.co/zO4Y5MrsaP Featuring #oletools/olevba, ViperMonkey, MacroRaptor, EvilClippy #BHEU #BHEU2019
JeisonWi Garrison
https://twitter.com/decalage2/status/1202537779428757504?s=19
На подобную тему я тоже писал небольшой текст
https://github.com/thatskriptkid/Malware-Analysis/wiki/%D0%90%D0%BD%D0%B0%D0%BB%D0%B8%D0%B7-%D0%BE%D0%B4%D0%BD%D0%BE%D0%B9-%D0%BE%D1%84%D0%B8%D1%81%D0%BD%D0%BE%D0%B9-%D0%BC%D0%B0%D0%BB%D0%B2%D0%B0%D1%80%D0%B8-(RU)
https://github.com/thatskriptkid/Malware-Analysis/wiki/%D0%90%D0%BD%D0%B0%D0%BB%D0%B8%D0%B7-%D0%BE%D0%B4%D0%BD%D0%BE%D0%B9-%D0%BE%D1%84%D0%B8%D1%81%D0%BD%D0%BE%D0%B9-%D0%BC%D0%B0%D0%BB%D0%B2%D0%B0%D1%80%D0%B8-(RU)
GitHub
Анализ одной офисной малвари (RU)
Malware Analysis. Contribute to thatskriptkid/Malware-Analysis development by creating an account on GitHub.
Forwarded from tpx Security ⠠⠵
YouTube
Reverse Engineering WhatsApp Encryption for Chat Manipulation and More
We managed to reverse engineer WhatsApp web source code and successfully decrypted WhatsApp traffic. During the process we translated all WhatsApp web functions to python and created Burpsuit extension that you can use to investigate WhatsApp traffic and…
Я нашел подходящий сокращатель ссылок https://git.io/, теперь все будет норм
Все дружно подписываемся на канал https://t.iss.one/in51d3 и на https://www.twitch.tv/n3m351d4/! Поддержим независимых ресерчеров. Не забываем донатить на стримах!
https://www.donationalerts.com/r/n3m351d4
btc: 1Ldv7999XzE5NUTyQFKcZAbQkbVVdbr31R
https://www.donationalerts.com/r/n3m351d4
btc: 1Ldv7999XzE5NUTyQFKcZAbQkbVVdbr31R
Order of Six Angles pinned «Все дружно подписываемся на канал https://t.iss.one/in51d3 и на https://www.twitch.tv/n3m351d4/! Поддержим независимых ресерчеров. Не забываем донатить на стримах! https://www.donationalerts.com/r/n3m351d4 btc: 1Ldv7999XzE5NUTyQFKcZAbQkbVVdbr31R»
‼️‼️
21-го декабря (суббота), в Астане, в 18:00, будет очередная встреча r0crewKZ! Проходить всё будет в том же месте, в Burger Shop! + бесплатное пиво от организаторов (в ограниченном количестве)
Темы докладов:
1) CVE-2019-2215: Android Binder UAF exploitation research
2) Социальная инженерия: манипуляция
3) cat web gsm > khs_cyberpolygon_2019.ppt
4) RFID raw spoofing
5) SDR для начинающих
Место: Burger shop (https://burgershop.kz/). На сайте найдете меню и описание
На карте: https://2gis.kz/nur_sultan/firm/70000001028880208
Инстаграм: https://www.instagram.com/burgershop.astana/
21-го декабря (суббота), в Астане, в 18:00, будет очередная встреча r0crewKZ! Проходить всё будет в том же месте, в Burger Shop! + бесплатное пиво от организаторов (в ограниченном количестве)
Темы докладов:
1) CVE-2019-2215: Android Binder UAF exploitation research
2) Социальная инженерия: манипуляция
3) cat web gsm > khs_cyberpolygon_2019.ppt
4) RFID raw spoofing
5) SDR для начинающих
Место: Burger shop (https://burgershop.kz/). На сайте найдете меню и описание
На карте: https://2gis.kz/nur_sultan/firm/70000001028880208
Инстаграм: https://www.instagram.com/burgershop.astana/
Forwarded from Sys-Admin InfoSec (Yevgeniy Goncharov)
Как хардварные пассворд-менеджеры хранят пароли в плейн-тексте :)
Hardware deep dive на эту тему:
https://www.pentestpartners.com/security-blog/hacking-hardware-password-managers-the-reczone/
Hardware deep dive на эту тему:
https://www.pentestpartners.com/security-blog/hacking-hardware-password-managers-the-reczone/
Pentestpartners
Hacking Hardware Password Managers: The RecZone | Pen Test Partners
TL:DR Hardware security can be difficult to fathom, so I set out to research three password vaults as a newbie, sharing my findings. I picked three popular hardware vaults, each with different components, requiring different skills and equipment. Here's how…
Forwarded from r0 Crew (Channel)
Video and slides from #ZeroNights 2019 are published. Enjoy! https://zeronights.ru/en/materials-en/ #conference #dukeBarman