Материалы для изучения Linux Kernel и написания модулей/драйверов
1) Самая лучшая книга по ядру - это исходники. Лучший сайт по исходникам ядра, я считаю
https://github.com/torvalds/linux
Поиск по идентификатору, например вводите struct file и вперед, смотреть как и что.
2) Очень хорошо описал написание дров, модулей и проччих вещей в ядре - Олег Цилюрик. Очень редко можно встретить более менее актуальный материал по ядру на русском! Очень рекомендую.
https://rus-linux.net/MyLDP/BOOKS/Moduli-yadra-Linux/kern-mod-index.html
3) На opennet.ru тоже есть материал на русском, но там немного посложнее, средний уровень подготовки я считаю, но мне как новичку помогло.
https://www.opennet.ru/base/dev/dev_linux_modules.txt.html
4) Теперь перейдем к топовым книгам. Коротенькая, информативная, стандарт для разработчиков ядра, это конечно же Linux Device Driver, 3 издание и Adison.Wesley.Linux.Kernel.Development.3rd.Edition . По первой (LDD) я делал мноиге примеры, очень рекомендую ее. Вторая как раз по структуре ядра, идеальная прям, открываете оглавление и читаете то что интересно.
Первая книга есть в октрытом доступе, вот оффициальная ссылка.
https://lwn.net/Kernel/LDD3/
5) По написанию дров под линь, очень мало современных материалов и книг, очень прям мало. Потому что ядро развивается очень быстро, каждый день сотни коммитов, поэтому уследить трудно. Но есть еще одна хорошенькая книга. Называется Essential Linux Device Drivers.
Ссылка на амазон:
https://www.amazon.com/Essential-Devi.../dp/0132396556
6) Фундаментальный труд по ядру, это конечно же книга - Undestanding the linux kernel,3rd edition (почти 1000 страниц)
на амазоне
https://www.amazon.com/Understanding-.../dp/0596005652
Рекомендую Adison.Wesley.Linux.Kernel.Development и Цирюльника, для старта самое то.
Есть еще очень хороший сайт
https://eudyptula-challenge.org/
Который высылает вам задание на почту по программированию в ядре, сложность нарастающая, начиная с hello world, заканчивая патчами в РЕАЛЬНОЕ ядро. Многие после прохождения всех заданий, реально получают работу как kernel developer\kernel hacker.[/QUOTE]
1) Реализация блочного девайса
https://github.com/thatskriptkid/Kernelspace/blob/master/Block_device/block_dev.c
2) Реализация символьного девайса
https://github.com/thatskriptkid/Kernelspace/tree/master/Char_Device
3) Шифрование в ядре, с использованием userspace либы Polarssl (перевел в kernelspace)
https://github.com/thatskriptkid/Kernelspace/tree/master/Polarssl_SSL_TLS
4) Простой пример input/output в ядре
https://github.com/thatskriptkid/Kernelspace/blob/master/IO/kernel_IO.c
1) Самая лучшая книга по ядру - это исходники. Лучший сайт по исходникам ядра, я считаю
https://github.com/torvalds/linux
Поиск по идентификатору, например вводите struct file и вперед, смотреть как и что.
2) Очень хорошо описал написание дров, модулей и проччих вещей в ядре - Олег Цилюрик. Очень редко можно встретить более менее актуальный материал по ядру на русском! Очень рекомендую.
https://rus-linux.net/MyLDP/BOOKS/Moduli-yadra-Linux/kern-mod-index.html
3) На opennet.ru тоже есть материал на русском, но там немного посложнее, средний уровень подготовки я считаю, но мне как новичку помогло.
https://www.opennet.ru/base/dev/dev_linux_modules.txt.html
4) Теперь перейдем к топовым книгам. Коротенькая, информативная, стандарт для разработчиков ядра, это конечно же Linux Device Driver, 3 издание и Adison.Wesley.Linux.Kernel.Development.3rd.Edition . По первой (LDD) я делал мноиге примеры, очень рекомендую ее. Вторая как раз по структуре ядра, идеальная прям, открываете оглавление и читаете то что интересно.
Первая книга есть в октрытом доступе, вот оффициальная ссылка.
https://lwn.net/Kernel/LDD3/
5) По написанию дров под линь, очень мало современных материалов и книг, очень прям мало. Потому что ядро развивается очень быстро, каждый день сотни коммитов, поэтому уследить трудно. Но есть еще одна хорошенькая книга. Называется Essential Linux Device Drivers.
Ссылка на амазон:
https://www.amazon.com/Essential-Devi.../dp/0132396556
6) Фундаментальный труд по ядру, это конечно же книга - Undestanding the linux kernel,3rd edition (почти 1000 страниц)
на амазоне
https://www.amazon.com/Understanding-.../dp/0596005652
Рекомендую Adison.Wesley.Linux.Kernel.Development и Цирюльника, для старта самое то.
Есть еще очень хороший сайт
https://eudyptula-challenge.org/
Который высылает вам задание на почту по программированию в ядре, сложность нарастающая, начиная с hello world, заканчивая патчами в РЕАЛЬНОЕ ядро. Многие после прохождения всех заданий, реально получают работу как kernel developer\kernel hacker.[/QUOTE]
1) Реализация блочного девайса
https://github.com/thatskriptkid/Kernelspace/blob/master/Block_device/block_dev.c
2) Реализация символьного девайса
https://github.com/thatskriptkid/Kernelspace/tree/master/Char_Device
3) Шифрование в ядре, с использованием userspace либы Polarssl (перевел в kernelspace)
https://github.com/thatskriptkid/Kernelspace/tree/master/Polarssl_SSL_TLS
4) Простой пример input/output в ядре
https://github.com/thatskriptkid/Kernelspace/blob/master/IO/kernel_IO.c
GitHub
GitHub - torvalds/linux: Linux kernel source tree
Linux kernel source tree. Contribute to torvalds/linux development by creating an account on GitHub.
Forwarded from novitoll_ch (novitoll)
BlueKeep (CVE-2019-0708) идёт в атаку.
tl;dr эксплойта, спойманным хонейпотом ресерчера:
- хонейпот с единственным открытым 3389/tcp, споймал эксплоит, который закрэшал Виндоус тачку.
- уязвимость в user-after-free
- используя heap-spray технику, перезатирает адрес на адрес шеллкода, который в свою очередь использует egghunting для поиска другого куска шеллкода по
https://www.kryptoslogic.com/blog/2019/11/bluekeep-cve-2019-0708-exploitation-spotted-in-the-wild/
tl;dr эксплойта, спойманным хонейпотом ресерчера:
- хонейпот с единственным открытым 3389/tcp, споймал эксплоит, который закрэшал Виндоус тачку.
- уязвимость в user-after-free
MS_T120 структуры в 0x170 байт- используя heap-spray технику, перезатирает адрес на адрес шеллкода, который в свою очередь использует egghunting для поиска другого куска шеллкода по
0x0b00dac0fefe42069 сигнатуреhttps://www.kryptoslogic.com/blog/2019/11/bluekeep-cve-2019-0708-exploitation-spotted-in-the-wild/
Kryptoslogic
BlueKeep (CVE 2019-0708) exploitation spotted in the wild
Overview
It has been almost six months since an eye opening vulnerability in Microsoft Windows RDP CVE 2019-0708, dubbed BlueKeep, was patched. Today, Security Researcher Kevin Beaumont posted a Twitter thread reporting BSODs (Blue Screen of Death) across…
It has been almost six months since an eye opening vulnerability in Microsoft Windows RDP CVE 2019-0708, dubbed BlueKeep, was patched. Today, Security Researcher Kevin Beaumont posted a Twitter thread reporting BSODs (Blue Screen of Death) across…
Exploit Writting Tutorial From Basic To Intermediate
https://x9090.blogspot.com/2010/03/tutorial-exploit-writting-tutorial-from.html
https://x9090.blogspot.com/2010/03/tutorial-exploit-writting-tutorial-from.html
Blogspot
[TUTORIAL] Exploit Writting Tutorial From Basic To Intermediate
Malware analysis, vulnerability analysis, exploit analysis, exploit development, WIndows Kernel, Mac OS X. Anything about computer security
50 Ways to Leak Your Data: An Exploration of Apps’ Circumvention of the Android Permissions System
https://www.ftc.gov/system/files/documents/public_events/1415032/privacycon2019_serge_egelman.pdf
https://www.ftc.gov/system/files/documents/public_events/1415032/privacycon2019_serge_egelman.pdf
Order of Six Angles
Написал простую шпаргалку для обхода SSL pinning'а андроид приложений, постоянно спрашивают, теперь буду отправлять сюда https://github.com/thatskriptkid/OrderOfSixAngles/wiki/%D0%9F%D1%80%D0%BE%D1%81%D0%BB%D1%83%D1%88%D0%B8%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5…
Также часто спрашивают, с чего начинать изучения реверса, отвечаю
https://opensecuritytraining.info/IntroX86.html
https://opensecuritytraining.info/IntroX86.html
Статья старая, но немного относится к alware writing
https://research.checkpoint.com/malware-against-the-c-monoculture/
https://research.checkpoint.com/malware-against-the-c-monoculture/
Check Point Research
Malware Against the C Monoculture - Check Point Research
Research by: Ben Herzog It’s possible to write any program in any programming language; that’s what Turing completeness means. Therefore, it’s possible to write malware in any language, too. But in both cases, what’s possible isn’t always feasible. Performance…
Анализируем андроид малварь
https://securityintelligence.com/diy-android-malware-analysis-taking-apart-obad-part-1/
https://securityintelligence.com/diy-android-malware-analysis-taking-apart-obad-part-1/
Security Intelligence
DIY: Android Malware Analysis - Taking apart OBAD (part 1)
OBAD has been one of the most sophisticated piece of Android malware. In this series we will take it apart and learn about its functionality and techniques.
Вот вы делаете пентест и наверное не в курсе о бриде
https://techblog.mediaservice.net/2018/04/brida-a-step-by-step-user-guide/
https://techblog.mediaservice.net/2018/04/brida-a-step-by-step-user-guide/
Android
1) https://github.com/alexMyG/AndroPyTool
Тулза, которая объеденяет в себе куча других инструментов. Проводит и динамический и статический анализ. В докере.
2) https://www.appknox.com/
3) https://github.com/hrkfdn/deckard
4) Это целый огромный, крутой фреймворк.
https://github.com/MobSF/Mobile-Security-Framework-MobSF
5) https://github.com/viper-framework/viper
1) https://github.com/alexMyG/AndroPyTool
Тулза, которая объеденяет в себе куча других инструментов. Проводит и динамический и статический анализ. В докере.
2) https://www.appknox.com/
3) https://github.com/hrkfdn/deckard
4) Это целый огромный, крутой фреймворк.
https://github.com/MobSF/Mobile-Security-Framework-MobSF
5) https://github.com/viper-framework/viper
GitHub
GitHub - alexMyG/AndroPyTool: A framework for automated extraction of static and dynamic features from Android applications
A framework for automated extraction of static and dynamic features from Android applications - alexMyG/AndroPyTool