Forwarded from S.E.Облако
Please open Telegram to view this post
VIEW IN TELEGRAM
На какую тему вы бы хотели видеть статьи больше всего?
Anonymous Poll
22%
Реверс самого андроида, отдельных приложений, внедрение кода и т.д
32%
Анализ вредоносных файлов под Windows/Linux/ios/android
6%
Что-то по типу реверса шоколада. Чисто лайтс и по фану
11%
Переводы интересных статей и исследований
25%
Пофиг, всё интересно
5%
Другое, что не указано здесь
Наткнулся тут вчера на серию статей, о заражении ELF бинарников. Статьи больше как гайд, по low lvl хакингу в gnu/линуксе.
Сам elf-infector. Очень понравилось название, Kaal Bhairav это, судя по википедии, разрушительный и ужасающий аспект Шивы в индуизме
https://github.com/compilepeace/KAAL_BHAIRAV
Malware Engineering Part 0x1 — That magical ELF
https://medium.com/@compilepeace/malware-engineering-part-0x1-that-magical-elf-5be3556ecb2b
Malware Engineering Part 0x2— Finding shelter for parasite
https://medium.com/analytics-vidhya/malware-engineering-part-0x2-finding-shelter-for-parasite-751145dd18d0
Malware Engineering Part 0x3 : Crafting a peaceful parasite
https://medium.com/@compilepeace/malware-engineering-part-0x3-crafting-a-peaceful-parasite-c8c6c9a0b010
Сам elf-infector. Очень понравилось название, Kaal Bhairav это, судя по википедии, разрушительный и ужасающий аспект Шивы в индуизме
https://github.com/compilepeace/KAAL_BHAIRAV
Malware Engineering Part 0x1 — That magical ELF
https://medium.com/@compilepeace/malware-engineering-part-0x1-that-magical-elf-5be3556ecb2b
Malware Engineering Part 0x2— Finding shelter for parasite
https://medium.com/analytics-vidhya/malware-engineering-part-0x2-finding-shelter-for-parasite-751145dd18d0
Malware Engineering Part 0x3 : Crafting a peaceful parasite
https://medium.com/@compilepeace/malware-engineering-part-0x3-crafting-a-peaceful-parasite-c8c6c9a0b010
Это все, что я писал ранее. Где-то кратко, где-то очень длинно. Скоро будет готов сайт, где можно собрать все воедино + будут новые статьи! Пока как-то так:
1) Malware analysis of Sepsis ransomware
2) Analysis of malware attacked bank X customers
3) Unpacking UPX manually
4) Analysis of simple obfuscated office malware
5) Воруем ЭЦП, используя Man-In-The-Disk
6) Встраиваем кейлоггер в блокнот [Android, no root]
7) Реверс dex (Part 1, part 2, part 3)
8) How to steal digital signature using Man-In-The-Disk
9) Return to libc или Эксплуатация, используя библиотечные вызовы libc
10) Внедрение кода в андроид приложения от Амазона . Отвязываем приложения от Amazon App Store
11) Как стать Хакером (перевод)
12) Классический buffer overflow и создание шеллкода вручную
13) Немного анти реверс техник в мессенджере AITU
14) Реверс инжиниринг шоколада!
15) Решаем "OWASP UnCrackable App for Android Level 1" или учим smali
16) Решаем "OWASP UnCrackable App for Android Level 2", с помощью FRIDA и Binary Ninja!
17) Анализ API приложения Pootin и написание автоматизирующего скрипта
18) Собираем базу водителей InDriver
19) Analysis of exe with hidden crypto miner
20) Решаем первое задание FlareOn Challenge 2018
21) Анализ трояна с майнером
22) Анализ одной офисной малвари
23) Анализ фишинговой атаки на клиентов одного банка
24) Анализ шифровальщика Sepsis
25) Распаковка UPX вручную
1) Malware analysis of Sepsis ransomware
2) Analysis of malware attacked bank X customers
3) Unpacking UPX manually
4) Analysis of simple obfuscated office malware
5) Воруем ЭЦП, используя Man-In-The-Disk
6) Встраиваем кейлоггер в блокнот [Android, no root]
7) Реверс dex (Part 1, part 2, part 3)
8) How to steal digital signature using Man-In-The-Disk
9) Return to libc или Эксплуатация, используя библиотечные вызовы libc
10) Внедрение кода в андроид приложения от Амазона . Отвязываем приложения от Amazon App Store
11) Как стать Хакером (перевод)
12) Классический buffer overflow и создание шеллкода вручную
13) Немного анти реверс техник в мессенджере AITU
14) Реверс инжиниринг шоколада!
15) Решаем "OWASP UnCrackable App for Android Level 1" или учим smali
16) Решаем "OWASP UnCrackable App for Android Level 2", с помощью FRIDA и Binary Ninja!
17) Анализ API приложения Pootin и написание автоматизирующего скрипта
18) Собираем базу водителей InDriver
19) Analysis of exe with hidden crypto miner
20) Решаем первое задание FlareOn Challenge 2018
21) Анализ трояна с майнером
22) Анализ одной офисной малвари
23) Анализ фишинговой атаки на клиентов одного банка
24) Анализ шифровальщика Sepsis
25) Распаковка UPX вручную
Чтобы быстро посмотреть, что из себя представляет андроид приложение, я обычно все делаю руками. Открываю манифест, ищу какие есть сервисы и broadcast receiver'ы, делаю поиск по исходникам по ключевым словам, библиотеки отправляю в декомпилятор и т.д.. Последнее время юзаю фреймворк MobSF.
1. Показывает все ip, url адреса
2. Классы с потенциальными захардкожеными паролями, ключами и т.д.
3. Сервисы и ресиверы, с exported true
4. Позволяет скачать декомпилированные исходники приложения
и много чего еще, но меня всегда интересуют именно эти 4 вещи, при статическом анализе. Самое главное им можно пользоваться в онлайн докер контейнере! Вы просто логинитесь, загружаете apk файл и получаете всю инфу. Очень подходит для ленивых людей, вроде меня.
https://github.com/MobSF/Mobile-Security-Framework-MobSF
1. Показывает все ip, url адреса
2. Классы с потенциальными захардкожеными паролями, ключами и т.д.
3. Сервисы и ресиверы, с exported true
4. Позволяет скачать декомпилированные исходники приложения
и много чего еще, но меня всегда интересуют именно эти 4 вещи, при статическом анализе. Самое главное им можно пользоваться в онлайн докер контейнере! Вы просто логинитесь, загружаете apk файл и получаете всю инфу. Очень подходит для ленивых людей, вроде меня.
https://github.com/MobSF/Mobile-Security-Framework-MobSF
GitHub
GitHub - MobSF/Mobile-Security-Framework-MobSF: Mobile Security Framework (MobSF) is an automated, all-in-one mobile application…
Mobile Security Framework (MobSF) is an automated, all-in-one mobile application (Android/iOS/Windows) pen-testing, malware analysis and security assessment framework capable of performing static a...
A bunch of links related to Linux kernel exploitation
Спасибо xairy
https://github.com/xairy/linux-kernel-exploitation
Спасибо xairy
https://github.com/xairy/linux-kernel-exploitation
GitHub
GitHub - xairy/linux-kernel-exploitation: A collection of links related to Linux kernel security and exploitation
A collection of links related to Linux kernel security and exploitation - xairy/linux-kernel-exploitation
Короче вчера прочитал новость о том, что майкрософт выложил исходники анализатора кода ApplicationInspector. Я сел ночью чекать, собрал из исходников и натравил на фреймворк spring. Это скрины из вчерашнего чека. Позже постараюсь подробнее рассказать что это и зачем
Новость:https://www.microsoft.com/security/blog/2020/01/16/introducing-microsoft-application-inspector/
Исходники: https://github.com/microsoft/ApplicationInspector
Новость:https://www.microsoft.com/security/blog/2020/01/16/introducing-microsoft-application-inspector/
Исходники: https://github.com/microsoft/ApplicationInspector
Как дебажить библиотеки андроид приложений или Решаем "OWASP UnCrackable App for Android Level 3" или Crackme from HELL
Третий крякми достаточно интересный, в плане демонстрации более сложного подхода к защите секретной строки.
https://git.io/JvqzN
Третий крякми достаточно интересный, в плане демонстрации более сложного подхода к защите секретной строки.
https://git.io/JvqzN
GitHub
Как дебажить библиотеки андроид приложений или Решаем "OWASP UnCrackable App for Android Level 3" или Crackme from HELL
@OrderOfSixAngles Telegram channel repo. Contribute to thatskriptkid/OrderOfSixAngles development by creating an account on GitHub.
Выйграл в конкурсе статей 3х годовую лицензию hidemy name)) А и курс от Информзащиты)
https://www.securitylab.ru/contest/504415.php
(статья)
https://www.securitylab.ru/contest/504415.php
(статья)
SecurityLab.ru
Итоги конкурса статей на SecurityLab.ru
Редакция SecurityLab.ru рада сообщить об окончании конкурса статей по информационной безопасности.
Задумывались ли вы, как можно легко и просто обеспечить массовую слежку за пользователями своей страны? ОАЭ выбрали путь запрета всех мессенджеров в стране и выпуск своего аналога. Тем самым можно следить за гражданами, без эксплоитов, бэкдоров, 0 деев и т.д. Рассказ о том, как безобидное iOS приложение оказалось шпионским инструментом разведки Объединённых Арабских Эмиратов читайте в моем переводе!
Статья так же поможет тем, кто хочет научиться анализировать iOS приложения и снимать SSL pinning.
Ссылка на статью: https://git.io/Jv3i3
Статья так же поможет тем, кто хочет научиться анализировать iOS приложения и снимать SSL pinning.
Ссылка на статью: https://git.io/Jv3i3
Очень подробный документ, не просто перечисляющий, но и описывающий анти-отладочные приемы
https://vxug.fakedoma.in/papers/The_Ultimate_Anti-Reversing_Reference.pdf
https://vxug.fakedoma.in/papers/The_Ultimate_Anti-Reversing_Reference.pdf
Forwarded from Serge
SERJ.WS - Блог
Рабочий Getcontact 4.9.7 API на PHP
Мне писали тысячу раз про пост https://serj.ws/content/516, где я на PHP показал как работать с сервером Getcontact, с тех пор они изменили алгоритмы, и очень сильно заморочились, но все таки удалось переписать его на PHP, писал коряво, сори...) <? /* by SERJ.WS…
Как и обещал, рассказываю подробнее о Microsoft Application Inspector. Напомню, это новый анализатор исходных кодов, выпущенный Microsoft 16-го января 2020 года. Анализатор был внутренним инструментом и теперь стал доступен всем, вместе с исходными кодами.
Из моей статьи вы узнаете, что это такое и зачем он нужен.
Ссылка на статью: https://git.io/JvZUa
Из моей статьи вы узнаете, что это такое и зачем он нужен.
Ссылка на статью: https://git.io/JvZUa