Небольшой рассказ про embedded linux
В жизни всякое бывает и может возникнуть потребность собрать образ у себя на компе и залить на какое-нибудь устройство, в моем случае это было Raspberry pi 3. Для это существует очень крутой и полезный инструмент Yocto Project.
Это environment для cross билда. Если вы хотите собрать image для raspberry вручную, то вам надо подобрать toolchain нужной версии, правильные kernel headers, правильную версию ядра, все необходимые пакеты и вручную всё настраивать. Yocto позволяет это делать проще, достаточно написать конфиг или взять готовый и его поправить. Конкретно по raspberry pi туториалов по сборке образов с Yocto много, но многие из них старые. Мне помог этот. Собирал я правда в virtualbox Ubuntu 18, в настройках 4 гига оперативки и 4 ядра. Для сборки необходимо как минимум 50 Гб.
Сам процесс представляет из себя создание конфига в котором вы тупо указываете target платформу
Огромное удобство в том, что если вы хотите тот же образ собрать не для raspberry pi 3, а для 2ой версии, то просто меняете одну строчку MACHINE и все собирается под него. Готовые конфиги существуют под множеством soc'ов, можно и создавать свои.
В жизни всякое бывает и может возникнуть потребность собрать образ у себя на компе и залить на какое-нибудь устройство, в моем случае это было Raspberry pi 3. Для это существует очень крутой и полезный инструмент Yocto Project.
Это environment для cross билда. Если вы хотите собрать image для raspberry вручную, то вам надо подобрать toolchain нужной версии, правильные kernel headers, правильную версию ядра, все необходимые пакеты и вручную всё настраивать. Yocto позволяет это делать проще, достаточно написать конфиг или взять готовый и его поправить. Конкретно по raspberry pi туториалов по сборке образов с Yocto много, но многие из них старые. Мне помог этот. Собирал я правда в virtualbox Ubuntu 18, в настройках 4 гига оперативки и 4 ядра. Для сборки необходимо как минимум 50 Гб.
Сам процесс представляет из себя создание конфига в котором вы тупо указываете target платформу
MACHINE = "raspberrypi3"Можете настроить соответствие пакетов лицензиям в образе
LICENSE_FLAGS_WHITELIST = "commercial"Указать конкретные библиотеки для чего-нибудь
PREFERRED_PROVIDER_jpeg = "libjpeg-turbo"Также, вы можете регулировать набор фич, например выпилить поддержку audio, убрав всего одну строчку, настраивая так называемые layers. Или вам надо добавить работу с сетью, просто добавляете
PREFERRED_PROVIDER_jpeg-native = "libjpeg-turbo-native"
meta-networkingПосле этого, одной командой все собираете и в итоге у вас будут готовые файлы, для записи на SD карту. Yocto скачивает ВСЕ исходники ВСЕХ пакетов и компилируют их. Из-за этого первый запуск занимает огромное количество времени, на моей виртуалке это заняло примерно 6 часов =/
BBLAYERS ?= " \
/home/abc/Documents/poky/meta \
/home/abc/Documents/poky/meta-poky \
/home/abc/Documents/poky/meta-openembedded/meta-oe \
/home/abc/Documents/poky/meta-openembedded/meta-multimedia \
/home/abc/Documents/poky/meta-openembedded/meta-networking \
/home/abc/Documents/poky/meta-openembedded/meta-perl \
/home/abc/Documents/poky/meta-openembedded/meta-python \
/home/abc/Documents/poky/meta-qt5 \
/home/abc/Documents/poky/meta-raspberrypi \
/home/abc/Documents/poky/meta-security \
Огромное удобство в том, что если вы хотите тот же образ собрать не для raspberry pi 3, а для 2ой версии, то просто меняете одну строчку MACHINE и все собирается под него. Готовые конфиги существуют под множеством soc'ов, можно и создавать свои.
Знаменитая своими крутыми исследованиями компания Checkpoint запустила сайт с энциклопедией техник, используемых малварью, по детекту виртуалок. Очень красиво и удобно!)
https://evasions.checkpoint.com/
https://evasions.checkpoint.com/
Forwarded from DC Online
[DC7495]
GoogleHacking
Докладчик: @N3M351DA
Доклад Google Hacking рассчитан на начинающих, но может дать идеи тем, кто уже в теме. Правильный поиск информации в открытых источниках - будет полезен как учащимся, так и пентестерам. В докладе рассмотрены азы использования дорков с примерами, принципы их составления и методы поиска уязвимых веб-сервисов.
https://www.youtube.com/watch?v=OXGArFVD-Jg
GoogleHacking
Докладчик: @N3M351DA
Доклад Google Hacking рассчитан на начинающих, но может дать идеи тем, кто уже в теме. Правильный поиск информации в открытых источниках - будет полезен как учащимся, так и пентестерам. В докладе рассмотрены азы использования дорков с примерами, принципы их составления и методы поиска уязвимых веб-сервисов.
https://www.youtube.com/watch?v=OXGArFVD-Jg
YouTube
GoogleHacking
Доклад Google Hacking рассчитан на начинающих, но может дать идеи тем, кто уже в теме. Правильный поиск информации в открытых источниках - будет полезен как учащимся, так и пентестерам. В докладе рассмотрены азы использования дорков с примерами, принципы…
Сегодня с анонимом обсуждали сложную малварь и я вспомнил про доклад на phdays по разбору FinSpy. Эта малварь довольно хорошо подходит под описание сложной. Обладает собственной виртуальной файловой системой, anti sandboxing, виртуализация кода и много чего еще. Просматривая видео с разных конференций, в основном англоязычных, редко встречаю настолько сложные доклады.
https://www.youtube.com/watch?v=TL4GA9k0Uqg
https://www.youtube.com/watch?v=TL4GA9k0Uqg
Forwarded from ㅤ
This media is not supported in your browser
VIEW IN TELEGRAM
В это воскресенье, 22 марта в 19:00, давайте порешаем root-me (бинарку), VulnServer. Будем изучать и использовать старые методологии, но полезные для АЗов бинарной эксплуатации.
- root-me (App-System)
- VulnServer (fuzzing, socket reuse, egghunter)
- HTB Rope? если времени будет
https://www.twitch.tv/novitoll
Donations ^_^
https://www.donationalerts.com/r/novitoll
Language: rus
- root-me (App-System)
- VulnServer (fuzzing, socket reuse, egghunter)
- HTB Rope? если времени будет
https://www.twitch.tv/novitoll
Donations ^_^
https://www.donationalerts.com/r/novitoll
Language: rus
Взгляд изнутри на нигерийскую кампанию по мошенничеству с шестизначными суммами (Перевод)
Хотите узнать больше о жизни кардеров? И практически их глазами увидеть, как происходит реальная работа киберпреступника? Или узнать, какими инструментами они пользуются?
Предлагаю прочитать мой перевод захватывающей истории о нигерийском кардере, который днем жил обычной жизнью, а ночью надевал маску отмороженного киберпреступника, зарабатывающего сотни тысяч долларов.
Клик: https://git.io/JvM2v
Хотите узнать больше о жизни кардеров? И практически их глазами увидеть, как происходит реальная работа киберпреступника? Или узнать, какими инструментами они пользуются?
Предлагаю прочитать мой перевод захватывающей истории о нигерийском кардере, который днем жил обычной жизнью, а ночью надевал маску отмороженного киберпреступника, зарабатывающего сотни тысяч долларов.
Клик: https://git.io/JvM2v
ㅤ
В это воскресенье, 22 марта в 19:00, давайте порешаем root-me (бинарку), VulnServer. Будем изучать и использовать старые методологии, но полезные для АЗов бинарной эксплуатации. - root-me (App-System) - VulnServer (fuzzing, socket reuse, egghunter) - HTB…
Переносится на другое время, сообщат позже, тут тоже напишу
Order of Six Angles
Механизмы защиты Windows от эксплуатации уязвимостей. Часть 1. https://git.io/JvMvU
а пока я пишу вторую часть, уже треть написана
Недавно просматривая reddit, нашел классного художника, хотел у него заказать нарисовать новую аватарку для канала, но он запросил 150 евро =\ С нынешним курсом это много. Поэтому пока остаемся со старой, и возможно в будущем договоримся. Зато посмотрите какая годнота
Про баг в Windows .LNK
https://www.zerodayinitiative.com/blog/2020/3/25/cve-2020-0729-remote-code-execution-through-lnk-files
https://www.zerodayinitiative.com/blog/2020/3/25/cve-2020-0729-remote-code-execution-through-lnk-files
Zero Day Initiative
Zero Day Initiative — CVE-2020-0729: Remote Code Execution Through .LNK Files
In this excerpt of a Trend Micro Vulnerability Research Service vulnerability report, John Simpson and Pengsu Cheng of the Trend Micro Research Team detail a recent remote code execution bug in Microsoft Windows .LNK files. The following is a portion of their…
История компьютерных вирусов (Перевод)
https://www.orderofsixangles.com/translations/2020/04/07/history-of-computer-viruses-translate.html
https://www.orderofsixangles.com/translations/2020/04/07/history-of-computer-viruses-translate.html
Статья для перевода была взята с сайта https://vx-underground.org/, который содержит кучу интересного для исследователя материала. Исходные коды старых вирусов, ezines, книги по вирусной тематике. Я пообщался с создателем этого проекта - очень приятный человек, который очень много работает. Показал ему перевод) И он упомянул меня в твитере, ура!)
Не забудьте задонатить им
https://twitter.com/vxunderground/status/1248619515648167939
Не забудьте задонатить им
https://twitter.com/vxunderground/status/1248619515648167939
Twitter
vx-underground
Hi We have more papers and more malware packs inbound. Shout-out to our friend Slippery Fox & our friends over at Order of The Six Angels