Интересная тема - хукинг голанг функций. Он отличается. В сети нашел всего две статьи =*( В первой рассматривается очень частный случай, когда намеренно импортируется libc, во второй я потерялся в исходниках (очень интересно, но нихуя непонятно)
https://blog.quarkslab.com/lets-go-into-the-rabbit-hole-part-1-the-challenges-of-dynamically-hooking-golang-program.html#
https://metalbear.co/blog/hooking-go-from-rust-hitchhikers-guide-to-the-go-laxy/
https://blog.quarkslab.com/lets-go-into-the-rabbit-hole-part-1-the-challenges-of-dynamically-hooking-golang-program.html#
https://metalbear.co/blog/hooking-go-from-rust-hitchhikers-guide-to-the-go-laxy/
Quarkslab
Let’s Go into the rabbit hole (part 1) — the challenges of dynamically hooking Golang programs - Quarkslab's blog
Golang is the most used programming language for developing cloud technologies. Tools such as Kubernetes, Docker, Containerd and gVisor are written in Go. Despite the fact that the code of these programs is open source, there is no way to analyze and extend…
Molding lies into reality || Exploiting CVE-2024-4358
https://summoning.team/blog/progress-report-server-rce-cve-2024-4358-cve-2024-1800/
https://summoning.team/blog/progress-report-server-rce-cve-2024-4358-cve-2024-1800/
Summoning Team
Molding lies into reality || Exploiting CVE-2024-4358
Discovering a zero-day authentication bypass and chaining a .NET deserialization to achieve pre-auth RCE on Progress Report Server
FunctionInliner is an IDA plugin that can be used to ease the reversing of binaries that have been space-optimized with function outlining (e.g. clang --moutline).
https://github.com/cellebrite-labs/FunctionInliner
https://github.com/cellebrite-labs/FunctionInliner
GitHub
GitHub - cellebrite-labs/FunctionInliner: An IDA plugin that eases reversing of binaries that have been code-size-optimized with…
An IDA plugin that eases reversing of binaries that have been code-size-optimized with function outlining - cellebrite-labs/FunctionInliner
Слайды и видео с конференции Objective for the We (по mac malware)
https://objective-see.org/oftw/v1.html
https://objective-see.org/oftw/v1.html
objective-see.org
Objective for the We v1.0
Our student-focused conference providing free talks & trainings from some of the world's top Apple security researchers, providing an invaluable learning opportunity for the community.
delve into windows memory internals, understand how memory is managed in windows as well as process internals
https://azr43lkn1ght.github.io/Malware%20Development,%20Analysis%20and%20DFIR%20Series%20-%20Part%20III/
https://azr43lkn1ght.github.io/Malware%20Development,%20Analysis%20and%20DFIR%20Series%20-%20Part%20III/
azr43lkn1ght.github.io
Malware Development, Analysis and DFIR Series - Part III
Delve into windows memory internals! here is the 3rd post of Malware Development, Analysis and DFIR Series.
CVE-2024-27822: macOS PackageKit Privilege Escalation
https://khronokernel.com/macos/2024/06/03/CVE-2024-27822.html
https://khronokernel.com/macos/2024/06/03/CVE-2024-27822.html
Mykola’s blog
CVE-2024-27822: macOS PackageKit Privilege Escalation
Another fun exploit! This time with local privilege escalation through Apple’s PackageKit.framework when running ZSH-based PKGs 🎉.
Windows Internals: Dissecting Secure Image Objects - Part 1
https://connormcgarr.github.io/secure-images/
https://connormcgarr.github.io/secure-images/
Connor McGarr’s Blog
Windows Internals: Dissecting Secure Image Objects - Part 1
Analysis of NT, Secure Kernel, and SKCI working together to create the initial SECURE_IMAGE object
Forwarded from 2600 Qazaqstan
👋Хей хей!
⚡️Менее 2 дней осталось до 2️⃣6️⃣0️⃣0️⃣ meetup
Поспешите зарегистрироваться!
А для самых любознательных👀
Доклады:
🗣Тема: Инструмент Frida и его возможности
⭐️Автор: @Thatskriptkid
🗣Тема: DLL hijacking
Нам расскажут о том как подмена DLL поможет запустить вредоносное ПО и как находить такие уязвимости.
⭐️Автор: @rockyou
🗣Тема: Сертификат PNPT и его получение
В своем выступлении расскажет про американский хакерский сертификат PNPT, и о его особенностях.
⭐️Автор: Ramazan Abdirassilov
📍Meetup будет проводится в данной локации в 20:00:
https://go.2gis.com/q5bm0
Chilli Grill
Улица Желтоксан, 2т
Напоминаем, заявку на доклады необходимо подавать через эту форму.
⚡️Менее 2 дней осталось до 2️⃣6️⃣0️⃣0️⃣ meetup
Поспешите зарегистрироваться!
А для самых любознательных👀
Доклады:
🗣Тема: Инструмент Frida и его возможности
⭐️Автор: @Thatskriptkid
🗣Тема: DLL hijacking
Нам расскажут о том как подмена DLL поможет запустить вредоносное ПО и как находить такие уязвимости.
⭐️Автор: @rockyou
🗣Тема: Сертификат PNPT и его получение
В своем выступлении расскажет про американский хакерский сертификат PNPT, и о его особенностях.
⭐️Автор: Ramazan Abdirassilov
📍Meetup будет проводится в данной локации в 20:00:
Chilli Grill
Улица Желтоксан, 2т
Напоминаем, заявку на доклады необходимо подавать через эту форму.
Order of Six Angles
немного настораживает, когда статья так начинается
Прохожусь по туториалу этой статьи
Android greybox fuzzing with AFL++ Frida mode
https://blog.quarkslab.com/android-greybox-fuzzing-with-afl-frida-mode.html
Android greybox fuzzing with AFL++ Frida mode
https://blog.quarkslab.com/android-greybox-fuzzing-with-afl-frida-mode.html
Quarkslab
Android greybox fuzzing with AFL++ Frida mode - Quarkslab's blog
This article is about greybox fuzzing of userland targets that can be encountered in Android using AFL++ and its Frida mode. We also discuss how to target JNI functions, to test the native features invoked by Java code.
A Frida-focused GPT to help reverse engineers in writing Frida scripts and using Frida Python bindings.
https://chatgpt.com/g/g-KwZVA8dTp-fridagpt
https://chatgpt.com/g/g-KwZVA8dTp-fridagpt
ChatGPT
ChatGPT - FridaGPT
ChatGPT helps you get answers, find inspiration, and be more productive.
An introduction to event hooks and callbacks in IDA with hook notification points
https://www.youtube.com/watch?v=D6ESSBNMwvQ
https://www.youtube.com/watch?v=D6ESSBNMwvQ
YouTube
An introduction to event hooks and callbacks in IDA with hook notification points
In this video, we introduce event hooks and callbacks using the hook_to_notification_point() function, along with related functions and events. This foundational topic is crucial as it allows us to extend IDA programmatically in nearly unlimited ways. Understanding…
Сегодня лето, а значит пора открывать дебаггер пиво и слушать доклады! Я люблю митапы, которые проводятся энтузиастами, поэтому хочу порекомендовать мероприятие под названием «Пентестер, аппсекер, аналитик и заказчик заходят в бар…», которое пройдет 20 июня 2024, в 17 часов в одном из баров Москвы, бесплатно.
На нём будем обсуждать:
1) Смарт-криты или опасный Web3
2) Goлангский штурвал
3) Unexpected end of token security (или категория Crypto не на CTF)
Как обычно, всё будет проходить в отличной атмосфере за кружкой пенного и закусками. А также открытый микрофон, где будет возможность выступить.
Регистрируйтесь через чат-бот ТГ-бот @PentestMeetupBot 🔥
На нём будем обсуждать:
1) Смарт-криты или опасный Web3
2) Goлангский штурвал
3) Unexpected end of token security (или категория Crypto не на CTF)
Как обычно, всё будет проходить в отличной атмосфере за кружкой пенного и закусками. А также открытый микрофон, где будет возможность выступить.
Регистрируйтесь через чат-бот ТГ-бот @PentestMeetupBot 🔥