Order of Six Angles
4.28K subscribers
359 photos
27 videos
42 files
1.89K links
Х.Р.А.М Сатаны

www.orderofsixangles.com

Thatskriptkid
Download Telegram
Forwarded from Thatskriptkid
Do What The Fuck You Want To Public License (WTFPL) — простая и крайне пермиссивная лицензия для свободного программного обеспечения, произведений культуры и научных работ[1]. Не накладывает на пользователя никаких ограничений[2]. Отличается использованием в ней нецензурного выражения.

Лицензирование работы под WTFPL часто считают аналогом выпуска её как общественного достояния.
disarm - Quick & (very) dirty command line instruction lookup for ARM64

https://newosxbook.com/tools/disarm.html
Материалы для изучения Linux Kernel и написания модулей/драйверов

1) Самая лучшая книга по ядру - это исходники. Лучший сайт по исходникам ядра, я считаю

https://github.com/torvalds/linux

Поиск по идентификатору, например вводите struct file и вперед, смотреть как и что.

2) Очень хорошо описал написание дров, модулей и проччих вещей в ядре - Олег Цилюрик. Очень редко можно встретить более менее актуальный материал по ядру на русском! Очень рекомендую.
https://rus-linux.net/MyLDP/BOOKS/Moduli-yadra-Linux/kern-mod-index.html


3) На opennet.ru тоже есть материал на русском, но там немного посложнее, средний уровень подготовки я считаю, но мне как новичку помогло.

https://www.opennet.ru/base/dev/dev_linux_modules.txt.html

4) Теперь перейдем к топовым книгам. Коротенькая, информативная, стандарт для разработчиков ядра, это конечно же Linux Device Driver, 3 издание и Adison.Wesley.Linux.Kernel.Development.3rd.Edition . По первой (LDD) я делал мноиге примеры, очень рекомендую ее. Вторая как раз по структуре ядра, идеальная прям, открываете оглавление и читаете то что интересно.

Первая книга есть в октрытом доступе, вот оффициальная ссылка.
https://lwn.net/Kernel/LDD3/

5) По написанию дров под линь, очень мало современных материалов и книг, очень прям мало. Потому что ядро развивается очень быстро, каждый день сотни коммитов, поэтому уследить трудно. Но есть еще одна хорошенькая книга. Называется Essential Linux Device Drivers.

Ссылка на амазон:
https://www.amazon.com/Essential-Devi.../dp/0132396556

6) Фундаментальный труд по ядру, это конечно же книга - Undestanding the linux kernel,3rd edition (почти 1000 страниц)

на амазоне
https://www.amazon.com/Understanding-.../dp/0596005652

Рекомендую Adison.Wesley.Linux.Kernel.Development и Цирюльника, для старта самое то.

Есть еще очень хороший сайт
https://eudyptula-challenge.org/
Который высылает вам задание на почту по программированию в ядре, сложность нарастающая, начиная с hello world, заканчивая патчами в РЕАЛЬНОЕ ядро. Многие после прохождения всех заданий, реально получают работу как kernel developer\kernel hacker.[/QUOTE]


1) Реализация блочного девайса
https://github.com/thatskriptkid/Kernelspace/blob/master/Block_device/block_dev.c

2) Реализация символьного девайса
https://github.com/thatskriptkid/Kernelspace/tree/master/Char_Device

3) Шифрование в ядре, с использованием userspace либы Polarssl (перевел в kernelspace)
https://github.com/thatskriptkid/Kernelspace/tree/master/Polarssl_SSL_TLS

4) Простой пример input/output в ядре
https://github.com/thatskriptkid/Kernelspace/blob/master/IO/kernel_IO.c
Forwarded from novitoll_ch (novitoll)
BlueKeep (CVE-2019-0708) идёт в атаку.
tl;dr эксплойта, спойманным хонейпотом ресерчера:

- хонейпот с единственным открытым 3389/tcp, споймал эксплоит, который закрэшал Виндоус тачку.
- уязвимость в user-after-free MS_T120 структуры в 0x170 байт
- используя heap-spray технику, перезатирает адрес на адрес шеллкода, который в свою очередь использует egghunting для поиска другого куска шеллкода по 0x0b00dac0fefe42069 сигнатуре

https://www.kryptoslogic.com/blog/2019/11/bluekeep-cve-2019-0708-exploitation-spotted-in-the-wild/
50 Ways to Leak Your Data: An Exploration of Apps’ Circumvention of the Android Permissions System

https://www.ftc.gov/system/files/documents/public_events/1415032/privacycon2019_serge_egelman.pdf
Очень годный канал, про форензику

https://www.youtube.com/channel/UCy8ntxFEudOCRZYT1f7ya9Q
Android App Reverse Engineering 101

https://maddiestone.github.io/AndroidAppRE/
Вот вы делаете пентест и наверное не в курсе о бриде

https://techblog.mediaservice.net/2018/04/brida-a-step-by-step-user-guide/