Order of Six Angles pinned «https://www.instagram.com/p/B6a-YWTpggt/?igshid=1uqj741n80mmx Подписываемся, ставим лайки!)»
Forwarded from Thatskriptkid
Почти все презентации :) Конечно, по слайдам тяжело многое понять, но все же)
Forwarded from Thatskriptkid
r0crewKZ_CVE_2019_2215_Android_Binder.pdf
3.1 MB
Forwarded from Thatskriptkid
r0crewKZ_RouterOS Chain to root.pdf
2 MB
Все еще врайтап пишется, скоро будет, там IDA, smali все что вам нравится) + уже готов новогодний подарок на 31-ое
Недавно появилась статья о сборе данных водителей Ситимобайл
https://vc.ru/transport/97990-ya-nashel-sposob-otsledit-vseh-voditeley-sitimobila
Я тоже рассказывал о подобном, но в InDriver на KHS Community и 2600-KZ, старье, закрыто, но вдруг кому интересно
https://git.io/JeF2p
https://vc.ru/transport/97990-ya-nashel-sposob-otsledit-vseh-voditeley-sitimobila
Я тоже рассказывал о подобном, но в InDriver на KHS Community и 2600-KZ, старье, закрыто, но вдруг кому интересно
https://git.io/JeF2p
vc.ru
Я нашел способ отследить всех водителей «Ситимобила» — Транспорт на vc.ru
В субботу вечером я, как всегда, сидел и снифил трафик со своего телефона. Внезапно, открыв приложение «Ситимобила», я увидел, что запрос на получение информации о ближайших машинах выполняется без какой-либо аутентификации.
Forwarded from Inside
Ориентировочно 26.12 в 20.00 по Москве будет стрим:
XSS, forensics, realist
https://www.twitch.tv/n3m351d4/
https://www.donationalerts.com/r/n3m351d4
XSS, forensics, realist
https://www.twitch.tv/n3m351d4/
https://www.donationalerts.com/r/n3m351d4
29-го декабря в 21:00 (GMT +6) будет стрим по практическому разбору эксплоита CVE-2019-2215: Android Binder UAF.
Будем дебажить, начиная с PoC до r00t на Android-x86 VM, v4.14.150.
Примерно на 2 часа.
https://www.twitch.tv/novitoll
Будем дебажить, начиная с PoC до r00t на Android-x86 VM, v4.14.150.
Примерно на 2 часа.
https://www.twitch.tv/novitoll
Forwarded from ㅤ
запись доступна в течении 14 дней
https://www.twitch.tv/videos/527925171
https://www.twitch.tv/videos/527925171
Twitch
Twitch is the world's leading video platform and community for gamers.
Forwarded from S.E.Book
👾 CVE-2019-2215 👾
Аналитики команды Google Project Zero обнаружили в ядре Android опасный баг, перед которым уязвимы многие устройства под управлением Android. По информации исследователей, эта уязвимость нулевого дня уже находится под атаками. Проблема может помочь злоумышленнику получить root-доступ к целевому устройству.
💬 Специалисты Google полагают, что обнаруженный ими эксплоит для CVE-2019-2215 – дело рук небезызвестной израильской компании NSO Group.
☝🏻 Напомню, что NSO Group была основана в 2010 году и с тех пор занимается разработкой различной легальной малвари, которую, наряду с экплоитами для различных 0-day, продает правительствам и спецслужбам по всему миру.
Разбор данной уязвимости на Русском языке можно посмотреть на Твиче.
📌 https://www.twitch.tv/videos/527925171
😎 Автор @novitoll_ch | @novitoll
👨🏻💻 Твич автора: https://www.twitch.tv/novitoll
‼️ По регламентам твича видео доступно 14 дней с момента публикации. Данный разбор был опубликован 10 дней назад. У Вас есть время 4-5 дней для ознакомления‼️
Постараемся скачать и залить в приват канал. Что бы видео не пропало. Очень ценная информация. Изучайте.
#cve #2019 #2215
Аналитики команды Google Project Zero обнаружили в ядре Android опасный баг, перед которым уязвимы многие устройства под управлением Android. По информации исследователей, эта уязвимость нулевого дня уже находится под атаками. Проблема может помочь злоумышленнику получить root-доступ к целевому устройству.
💬 Специалисты Google полагают, что обнаруженный ими эксплоит для CVE-2019-2215 – дело рук небезызвестной израильской компании NSO Group.
☝🏻 Напомню, что NSO Group была основана в 2010 году и с тех пор занимается разработкой различной легальной малвари, которую, наряду с экплоитами для различных 0-day, продает правительствам и спецслужбам по всему миру.
Разбор данной уязвимости на Русском языке можно посмотреть на Твиче.
📌 https://www.twitch.tv/videos/527925171
😎 Автор @novitoll_ch | @novitoll
👨🏻💻 Твич автора: https://www.twitch.tv/novitoll
‼️ По регламентам твича видео доступно 14 дней с момента публикации. Данный разбор был опубликован 10 дней назад. У Вас есть время 4-5 дней для ознакомления‼️
Постараемся скачать и залить в приват канал. Что бы видео не пропало. Очень ценная информация. Изучайте.
#cve #2019 #2215
Twitch
Twitch is the world's leading video platform and community for gamers.
Forwarded from S.E.Облако
Please open Telegram to view this post
VIEW IN TELEGRAM
На какую тему вы бы хотели видеть статьи больше всего?
Anonymous Poll
22%
Реверс самого андроида, отдельных приложений, внедрение кода и т.д
32%
Анализ вредоносных файлов под Windows/Linux/ios/android
6%
Что-то по типу реверса шоколада. Чисто лайтс и по фану
11%
Переводы интересных статей и исследований
25%
Пофиг, всё интересно
5%
Другое, что не указано здесь
Наткнулся тут вчера на серию статей, о заражении ELF бинарников. Статьи больше как гайд, по low lvl хакингу в gnu/линуксе.
Сам elf-infector. Очень понравилось название, Kaal Bhairav это, судя по википедии, разрушительный и ужасающий аспект Шивы в индуизме
https://github.com/compilepeace/KAAL_BHAIRAV
Malware Engineering Part 0x1 — That magical ELF
https://medium.com/@compilepeace/malware-engineering-part-0x1-that-magical-elf-5be3556ecb2b
Malware Engineering Part 0x2— Finding shelter for parasite
https://medium.com/analytics-vidhya/malware-engineering-part-0x2-finding-shelter-for-parasite-751145dd18d0
Malware Engineering Part 0x3 : Crafting a peaceful parasite
https://medium.com/@compilepeace/malware-engineering-part-0x3-crafting-a-peaceful-parasite-c8c6c9a0b010
Сам elf-infector. Очень понравилось название, Kaal Bhairav это, судя по википедии, разрушительный и ужасающий аспект Шивы в индуизме
https://github.com/compilepeace/KAAL_BHAIRAV
Malware Engineering Part 0x1 — That magical ELF
https://medium.com/@compilepeace/malware-engineering-part-0x1-that-magical-elf-5be3556ecb2b
Malware Engineering Part 0x2— Finding shelter for parasite
https://medium.com/analytics-vidhya/malware-engineering-part-0x2-finding-shelter-for-parasite-751145dd18d0
Malware Engineering Part 0x3 : Crafting a peaceful parasite
https://medium.com/@compilepeace/malware-engineering-part-0x3-crafting-a-peaceful-parasite-c8c6c9a0b010
Это все, что я писал ранее. Где-то кратко, где-то очень длинно. Скоро будет готов сайт, где можно собрать все воедино + будут новые статьи! Пока как-то так:
1) Malware analysis of Sepsis ransomware
2) Analysis of malware attacked bank X customers
3) Unpacking UPX manually
4) Analysis of simple obfuscated office malware
5) Воруем ЭЦП, используя Man-In-The-Disk
6) Встраиваем кейлоггер в блокнот [Android, no root]
7) Реверс dex (Part 1, part 2, part 3)
8) How to steal digital signature using Man-In-The-Disk
9) Return to libc или Эксплуатация, используя библиотечные вызовы libc
10) Внедрение кода в андроид приложения от Амазона . Отвязываем приложения от Amazon App Store
11) Как стать Хакером (перевод)
12) Классический buffer overflow и создание шеллкода вручную
13) Немного анти реверс техник в мессенджере AITU
14) Реверс инжиниринг шоколада!
15) Решаем "OWASP UnCrackable App for Android Level 1" или учим smali
16) Решаем "OWASP UnCrackable App for Android Level 2", с помощью FRIDA и Binary Ninja!
17) Анализ API приложения Pootin и написание автоматизирующего скрипта
18) Собираем базу водителей InDriver
19) Analysis of exe with hidden crypto miner
20) Решаем первое задание FlareOn Challenge 2018
21) Анализ трояна с майнером
22) Анализ одной офисной малвари
23) Анализ фишинговой атаки на клиентов одного банка
24) Анализ шифровальщика Sepsis
25) Распаковка UPX вручную
1) Malware analysis of Sepsis ransomware
2) Analysis of malware attacked bank X customers
3) Unpacking UPX manually
4) Analysis of simple obfuscated office malware
5) Воруем ЭЦП, используя Man-In-The-Disk
6) Встраиваем кейлоггер в блокнот [Android, no root]
7) Реверс dex (Part 1, part 2, part 3)
8) How to steal digital signature using Man-In-The-Disk
9) Return to libc или Эксплуатация, используя библиотечные вызовы libc
10) Внедрение кода в андроид приложения от Амазона . Отвязываем приложения от Amazon App Store
11) Как стать Хакером (перевод)
12) Классический buffer overflow и создание шеллкода вручную
13) Немного анти реверс техник в мессенджере AITU
14) Реверс инжиниринг шоколада!
15) Решаем "OWASP UnCrackable App for Android Level 1" или учим smali
16) Решаем "OWASP UnCrackable App for Android Level 2", с помощью FRIDA и Binary Ninja!
17) Анализ API приложения Pootin и написание автоматизирующего скрипта
18) Собираем базу водителей InDriver
19) Analysis of exe with hidden crypto miner
20) Решаем первое задание FlareOn Challenge 2018
21) Анализ трояна с майнером
22) Анализ одной офисной малвари
23) Анализ фишинговой атаки на клиентов одного банка
24) Анализ шифровальщика Sepsis
25) Распаковка UPX вручную