Forwarded from Thatskriptkid
Do What The Fuck You Want To Public License (WTFPL) — простая и крайне пермиссивная лицензия для свободного программного обеспечения, произведений культуры и научных работ[1]. Не накладывает на пользователя никаких ограничений[2]. Отличается использованием в ней нецензурного выражения.
Лицензирование работы под WTFPL часто считают аналогом выпуска её как общественного достояния.
Лицензирование работы под WTFPL часто считают аналогом выпуска её как общественного достояния.
Написал простую шпаргалку для обхода SSL pinning'а андроид приложений, постоянно спрашивают, теперь буду отправлять сюда
https://github.com/thatskriptkid/OrderOfSixAngles/wiki/%D0%9F%D1%80%D0%BE%D1%81%D0%BB%D1%83%D1%88%D0%B8%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5-%D1%82%D1%80%D0%B0%D1%84%D0%B8%D0%BA%D0%B0-%D0%B0%D0%BD%D0%B4%D1%80%D0%BE%D0%B8%D0%B4-%D0%BF%D1%80%D0%B8%D0%BB%D0%BE%D0%B6%D0%B5%D0%BD%D0%B8%D0%B9
https://github.com/thatskriptkid/OrderOfSixAngles/wiki/%D0%9F%D1%80%D0%BE%D1%81%D0%BB%D1%83%D1%88%D0%B8%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5-%D1%82%D1%80%D0%B0%D1%84%D0%B8%D0%BA%D0%B0-%D0%B0%D0%BD%D0%B4%D1%80%D0%BE%D0%B8%D0%B4-%D0%BF%D1%80%D0%B8%D0%BB%D0%BE%D0%B6%D0%B5%D0%BD%D0%B8%D0%B9
GitHub
Прослушивание трафика андроид приложений
@OrderOfSixAngles Telegram channel repo. Contribute to thatskriptkid/OrderOfSixAngles development by creating an account on GitHub.
Forensic Analysis of Telegram Messenger on Android
Smartphones
https://www.researchgate.net/publication/319958391_Forensic_analysis_of_Telegram_Messenger_on_Android_smartphones
Smartphones
https://www.researchgate.net/publication/319958391_Forensic_analysis_of_Telegram_Messenger_on_Android_smartphones
ResearchGate
(PDF) Forensic analysis of Telegram Messenger on Android smartphones
PDF | In this paper we present a methodology for the forensic analysis of the artifacts generated on Android smartphones by Telegram Messenger, the... | Find, read and cite all the research you need on ResearchGate
Статья, которая поразила в свое время
Китайские закладки: непридуманная история о виртуализации, безопасности и шпионах
https://xakep.ru/2011/12/26/58104/
Китайские закладки: непридуманная история о виртуализации, безопасности и шпионах
https://xakep.ru/2011/12/26/58104/
XAKEP
Китайские закладки: непридуманная история о виртуализации, безопасности и шпионах
Я не профессионал в области информационной безопасности, моя область интересов — это высокопроизводительные вычислительные комплексы. В тему ИБ я пришел совершенно случайно, и именно об этом дальше пойдет речь. Думаю, эта невыдуманная история гораздо лучше…
hasherezade всегда дает годный контент
https://hshrzd.wordpress.com/2019/09/30/flare-on-6-tasks-10-12/
https://hshrzd.wordpress.com/2019/09/30/flare-on-6-tasks-10-12/
hasherezade's 1001 nights
Flare-On 6 (tasks 10-12)
Flare-On 6 Flare-On Challenge is an annual competition organized by FireEye (the FLARE team). It is like a marathon of reverse engineering. Each year we get 12 crackmes of increasing difficulty to …
disarm - Quick & (very) dirty command line instruction lookup for ARM64
https://newosxbook.com/tools/disarm.html
https://newosxbook.com/tools/disarm.html
Материалы для изучения Linux Kernel и написания модулей/драйверов
1) Самая лучшая книга по ядру - это исходники. Лучший сайт по исходникам ядра, я считаю
https://github.com/torvalds/linux
Поиск по идентификатору, например вводите struct file и вперед, смотреть как и что.
2) Очень хорошо описал написание дров, модулей и проччих вещей в ядре - Олег Цилюрик. Очень редко можно встретить более менее актуальный материал по ядру на русском! Очень рекомендую.
https://rus-linux.net/MyLDP/BOOKS/Moduli-yadra-Linux/kern-mod-index.html
3) На opennet.ru тоже есть материал на русском, но там немного посложнее, средний уровень подготовки я считаю, но мне как новичку помогло.
https://www.opennet.ru/base/dev/dev_linux_modules.txt.html
4) Теперь перейдем к топовым книгам. Коротенькая, информативная, стандарт для разработчиков ядра, это конечно же Linux Device Driver, 3 издание и Adison.Wesley.Linux.Kernel.Development.3rd.Edition . По первой (LDD) я делал мноиге примеры, очень рекомендую ее. Вторая как раз по структуре ядра, идеальная прям, открываете оглавление и читаете то что интересно.
Первая книга есть в октрытом доступе, вот оффициальная ссылка.
https://lwn.net/Kernel/LDD3/
5) По написанию дров под линь, очень мало современных материалов и книг, очень прям мало. Потому что ядро развивается очень быстро, каждый день сотни коммитов, поэтому уследить трудно. Но есть еще одна хорошенькая книга. Называется Essential Linux Device Drivers.
Ссылка на амазон:
https://www.amazon.com/Essential-Devi.../dp/0132396556
6) Фундаментальный труд по ядру, это конечно же книга - Undestanding the linux kernel,3rd edition (почти 1000 страниц)
на амазоне
https://www.amazon.com/Understanding-.../dp/0596005652
Рекомендую Adison.Wesley.Linux.Kernel.Development и Цирюльника, для старта самое то.
Есть еще очень хороший сайт
https://eudyptula-challenge.org/
Который высылает вам задание на почту по программированию в ядре, сложность нарастающая, начиная с hello world, заканчивая патчами в РЕАЛЬНОЕ ядро. Многие после прохождения всех заданий, реально получают работу как kernel developer\kernel hacker.[/QUOTE]
1) Реализация блочного девайса
https://github.com/thatskriptkid/Kernelspace/blob/master/Block_device/block_dev.c
2) Реализация символьного девайса
https://github.com/thatskriptkid/Kernelspace/tree/master/Char_Device
3) Шифрование в ядре, с использованием userspace либы Polarssl (перевел в kernelspace)
https://github.com/thatskriptkid/Kernelspace/tree/master/Polarssl_SSL_TLS
4) Простой пример input/output в ядре
https://github.com/thatskriptkid/Kernelspace/blob/master/IO/kernel_IO.c
1) Самая лучшая книга по ядру - это исходники. Лучший сайт по исходникам ядра, я считаю
https://github.com/torvalds/linux
Поиск по идентификатору, например вводите struct file и вперед, смотреть как и что.
2) Очень хорошо описал написание дров, модулей и проччих вещей в ядре - Олег Цилюрик. Очень редко можно встретить более менее актуальный материал по ядру на русском! Очень рекомендую.
https://rus-linux.net/MyLDP/BOOKS/Moduli-yadra-Linux/kern-mod-index.html
3) На opennet.ru тоже есть материал на русском, но там немного посложнее, средний уровень подготовки я считаю, но мне как новичку помогло.
https://www.opennet.ru/base/dev/dev_linux_modules.txt.html
4) Теперь перейдем к топовым книгам. Коротенькая, информативная, стандарт для разработчиков ядра, это конечно же Linux Device Driver, 3 издание и Adison.Wesley.Linux.Kernel.Development.3rd.Edition . По первой (LDD) я делал мноиге примеры, очень рекомендую ее. Вторая как раз по структуре ядра, идеальная прям, открываете оглавление и читаете то что интересно.
Первая книга есть в октрытом доступе, вот оффициальная ссылка.
https://lwn.net/Kernel/LDD3/
5) По написанию дров под линь, очень мало современных материалов и книг, очень прям мало. Потому что ядро развивается очень быстро, каждый день сотни коммитов, поэтому уследить трудно. Но есть еще одна хорошенькая книга. Называется Essential Linux Device Drivers.
Ссылка на амазон:
https://www.amazon.com/Essential-Devi.../dp/0132396556
6) Фундаментальный труд по ядру, это конечно же книга - Undestanding the linux kernel,3rd edition (почти 1000 страниц)
на амазоне
https://www.amazon.com/Understanding-.../dp/0596005652
Рекомендую Adison.Wesley.Linux.Kernel.Development и Цирюльника, для старта самое то.
Есть еще очень хороший сайт
https://eudyptula-challenge.org/
Который высылает вам задание на почту по программированию в ядре, сложность нарастающая, начиная с hello world, заканчивая патчами в РЕАЛЬНОЕ ядро. Многие после прохождения всех заданий, реально получают работу как kernel developer\kernel hacker.[/QUOTE]
1) Реализация блочного девайса
https://github.com/thatskriptkid/Kernelspace/blob/master/Block_device/block_dev.c
2) Реализация символьного девайса
https://github.com/thatskriptkid/Kernelspace/tree/master/Char_Device
3) Шифрование в ядре, с использованием userspace либы Polarssl (перевел в kernelspace)
https://github.com/thatskriptkid/Kernelspace/tree/master/Polarssl_SSL_TLS
4) Простой пример input/output в ядре
https://github.com/thatskriptkid/Kernelspace/blob/master/IO/kernel_IO.c
GitHub
GitHub - torvalds/linux: Linux kernel source tree
Linux kernel source tree. Contribute to torvalds/linux development by creating an account on GitHub.
Forwarded from novitoll_ch (novitoll)
BlueKeep (CVE-2019-0708) идёт в атаку.
tl;dr эксплойта, спойманным хонейпотом ресерчера:
- хонейпот с единственным открытым 3389/tcp, споймал эксплоит, который закрэшал Виндоус тачку.
- уязвимость в user-after-free
- используя heap-spray технику, перезатирает адрес на адрес шеллкода, который в свою очередь использует egghunting для поиска другого куска шеллкода по
https://www.kryptoslogic.com/blog/2019/11/bluekeep-cve-2019-0708-exploitation-spotted-in-the-wild/
tl;dr эксплойта, спойманным хонейпотом ресерчера:
- хонейпот с единственным открытым 3389/tcp, споймал эксплоит, который закрэшал Виндоус тачку.
- уязвимость в user-after-free
MS_T120 структуры в 0x170 байт- используя heap-spray технику, перезатирает адрес на адрес шеллкода, который в свою очередь использует egghunting для поиска другого куска шеллкода по
0x0b00dac0fefe42069 сигнатуреhttps://www.kryptoslogic.com/blog/2019/11/bluekeep-cve-2019-0708-exploitation-spotted-in-the-wild/
Kryptoslogic
BlueKeep (CVE 2019-0708) exploitation spotted in the wild
Overview
It has been almost six months since an eye opening vulnerability in Microsoft Windows RDP CVE 2019-0708, dubbed BlueKeep, was patched. Today, Security Researcher Kevin Beaumont posted a Twitter thread reporting BSODs (Blue Screen of Death) across…
It has been almost six months since an eye opening vulnerability in Microsoft Windows RDP CVE 2019-0708, dubbed BlueKeep, was patched. Today, Security Researcher Kevin Beaumont posted a Twitter thread reporting BSODs (Blue Screen of Death) across…
Exploit Writting Tutorial From Basic To Intermediate
https://x9090.blogspot.com/2010/03/tutorial-exploit-writting-tutorial-from.html
https://x9090.blogspot.com/2010/03/tutorial-exploit-writting-tutorial-from.html
Blogspot
[TUTORIAL] Exploit Writting Tutorial From Basic To Intermediate
Malware analysis, vulnerability analysis, exploit analysis, exploit development, WIndows Kernel, Mac OS X. Anything about computer security
50 Ways to Leak Your Data: An Exploration of Apps’ Circumvention of the Android Permissions System
https://www.ftc.gov/system/files/documents/public_events/1415032/privacycon2019_serge_egelman.pdf
https://www.ftc.gov/system/files/documents/public_events/1415032/privacycon2019_serge_egelman.pdf
Order of Six Angles
Написал простую шпаргалку для обхода SSL pinning'а андроид приложений, постоянно спрашивают, теперь буду отправлять сюда https://github.com/thatskriptkid/OrderOfSixAngles/wiki/%D0%9F%D1%80%D0%BE%D1%81%D0%BB%D1%83%D1%88%D0%B8%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5…
Также часто спрашивают, с чего начинать изучения реверса, отвечаю
https://opensecuritytraining.info/IntroX86.html
https://opensecuritytraining.info/IntroX86.html
Статья старая, но немного относится к alware writing
https://research.checkpoint.com/malware-against-the-c-monoculture/
https://research.checkpoint.com/malware-against-the-c-monoculture/
Check Point Research
Malware Against the C Monoculture - Check Point Research
Research by: Ben Herzog It’s possible to write any program in any programming language; that’s what Turing completeness means. Therefore, it’s possible to write malware in any language, too. But in both cases, what’s possible isn’t always feasible. Performance…
Анализируем андроид малварь
https://securityintelligence.com/diy-android-malware-analysis-taking-apart-obad-part-1/
https://securityintelligence.com/diy-android-malware-analysis-taking-apart-obad-part-1/
Security Intelligence
DIY: Android Malware Analysis - Taking apart OBAD (part 1)
OBAD has been one of the most sophisticated piece of Android malware. In this series we will take it apart and learn about its functionality and techniques.
Вот вы делаете пентест и наверное не в курсе о бриде
https://techblog.mediaservice.net/2018/04/brida-a-step-by-step-user-guide/
https://techblog.mediaservice.net/2018/04/brida-a-step-by-step-user-guide/