Forwarded from r0 Crew (Channel)
Video and slides from #ZeroNights 2019 are published. Enjoy! https://zeronights.ru/en/materials-en/ #conference #dukeBarman
Раз столько людей зашло в канал, у меня имеются статьи на индуско-английском, на реддите
Статьи на реддите
1. Malware analysis of Sepsis ransomware
https://www.reddit.com/r/MalwareAnalysis/comments/bgf71t/malware_analysis_of_sepsis_ransomware/
2. Analysis of malware attacked bank X customers
https://www.reddit.com/r/MalwareAnalysis/comments/bgqz7m/analysis_of_malware_attacked_bank_x_customers/
3. Unpacking UPX manually
https://www.reddit.com/user/Thatskriptkid/comments/c3csyd/unpacking_upx_manually/
4. Analysis of simple obfuscated office malware
https://www.reddit.com/r/MalwareAnalysis/comments/bxvw1j/analysis_of_simple_obfuscated_office_malware/
1. Malware analysis of Sepsis ransomware
https://www.reddit.com/r/MalwareAnalysis/comments/bgf71t/malware_analysis_of_sepsis_ransomware/
2. Analysis of malware attacked bank X customers
https://www.reddit.com/r/MalwareAnalysis/comments/bgqz7m/analysis_of_malware_attacked_bank_x_customers/
3. Unpacking UPX manually
https://www.reddit.com/user/Thatskriptkid/comments/c3csyd/unpacking_upx_manually/
4. Analysis of simple obfuscated office malware
https://www.reddit.com/r/MalwareAnalysis/comments/bxvw1j/analysis_of_simple_obfuscated_office_malware/
Reddit
From the MalwareAnalysis community on Reddit: Malware analysis of Sepsis ransomware
Explore this post and more from the MalwareAnalysis community
Order of Six Angles pinned «Статьи на реддите 1. Malware analysis of Sepsis ransomware https://www.reddit.com/r/MalwareAnalysis/comments/bgf71t/malware_analysis_of_sepsis_ransomware/ 2. Analysis of malware attacked bank X customers https://www.reddit.com/r/MalwareAnalysis/comme…»
Так как прошло некоторое количество времени, рассказываю, существует приложение Eyecone
https://play.google.com/store/apps/details?id=com.eyecon.global&hl=ru
Оно представляет из себя что-то вроде телефоной книги. Вы ставите его, регистрируетесь, указываете фото и номер. И те, кто поставил данное приложение, позвонив вам видит ваше фото, через это приложение, и наоборот. Что-то вроде дополнительной телефоной книги. Естественно, это все можно спарсить. Я уже кидал сюда фото, раз добавились новые люди, скидываю опять *(
https://play.google.com/store/apps/details?id=com.eyecon.global&hl=ru
Оно представляет из себя что-то вроде телефоной книги. Вы ставите его, регистрируетесь, указываете фото и номер. И те, кто поставил данное приложение, позвонив вам видит ваше фото, через это приложение, и наоборот. Что-то вроде дополнительной телефоной книги. Естественно, это все можно спарсить. Я уже кидал сюда фото, раз добавились новые люди, скидываю опять *(
Google Play
Приложения в Google Play – Eyecon Определитель и антиспам
Определитель! Добавь имя и фото к незнакомым вызовам и запиши их
Решение задания рутми на переполнение, by @novitoll
https://github.com/Novitoll/writeups/blob/master/root-me/app-system/elf-x86-bss-stack-overflow/README.md
https://github.com/Novitoll/writeups/blob/master/root-me/app-system/elf-x86-bss-stack-overflow/README.md
GitHub
writeups/README.md at master · Novitoll/writeups
https://root-me.org/novitoll, https://www.hackthebox.eu/profile/60120 - writeups/README.md at master · Novitoll/writeups
Статья "How a double-free bug in WhatsApp turns to RCE"
https://awakened1712.github.io/hacking/hacking-whatsapp-gif-rce/
Simple exploit
https://github.com/awakened1712/CVE-2019-11932
https://awakened1712.github.io/hacking/hacking-whatsapp-gif-rce/
Simple exploit
https://github.com/awakened1712/CVE-2019-11932
Home
How a double-free bug in WhatsApp turns to RCE
In this blog post, I’m going to share about a double-free vulnerability that I discovered in WhatsApp for Android, and how I turned it into an RCE. I informed this to Facebook. Facebook acknowledged and patched it officially in WhatsApp version 2.19.244.…
Order of Six Angles
Photo
Решаем "OWASP UnCrackable App for Android Level 2", с помощью FRIDA и Binary Ninja!
https://git.io/Je70T
https://git.io/Je70T
GitHub
Решаем "OWASP UnCrackable App for Android Level 2", с помощью FRIDA и Binary Ninja!
@OrderOfSixAngles Telegram channel repo. Contribute to thatskriptkid/OrderOfSixAngles development by creating an account on GitHub.
В предновогодние дни можно позволить немного фана, поэтому держите мой Реверс инжиниринг шоколада!
https://git.io/Je76I
https://git.io/Je76I
GitHub
Реверс инжиниринг шоколада!
@OrderOfSixAngles Telegram channel repo. Contribute to thatskriptkid/OrderOfSixAngles development by creating an account on GitHub.