Нашёл и немного доделал ханипот ssh'а(да, опять)
Теперь пособираю команды, уж очень было интересно, что боты автоматические пишут :)
https://github.com/TrueBad0ur/ssh-honeypot
Теперь пособираю команды, уж очень было интересно, что боты автоматические пишут :)
https://github.com/TrueBad0ur/ssh-honeypot
❤🔥4❤1
Forwarded from Ahora blog
Автор решил поделиться исследованием над функциями SDK и лоадера VMP!
Надеюсь,это поможет некоторым реверсерам! Приятного чтения!
Надеюсь,это поможет некоторым реверсерам! Приятного чтения!
Сайт читов, скриптов и кодов для онлайн игр - YouGame.Biz
VMProtect Black☭ut
Вступление
Основная проблема обхода функций протекторов – ручной обход т,е обход без автоматизации. Это замедляед анализ и приходится повторять многие моменты. Автор решил из-за этого написать...
Основная проблема обхода функций протекторов – ручной обход т,е обход без автоматизации. Это замедляед анализ и приходится повторять многие моменты. Автор решил из-за этого написать...
❤🔥3
Forwarded from Order of Six Angles
Inside the LogoFAIL PoC: From Integer Overflow to Arbitrary Code Execution
https://binarly.io/posts/inside_the_logofail_poc_from_integer_overflow_to_arbitrary_code_execution/index.html
https://binarly.io/posts/inside_the_logofail_poc_from_integer_overflow_to_arbitrary_code_execution/index.html
www.binarly.io
Inside the LogoFAIL PoC: From Integer Overflow to Arbitrary Code Execution
BINARLY LogoFAIL: Learn how a firmware parser flaw can jeopardize device security.
Forwarded from Order of Six Angles
Escaping the sandbox: A bug that speaks for itself
https://microsoftedge.github.io/edgevr/posts/Escaping-the-sandbox-A-bug-that-speaks-for-itself/
https://microsoftedge.github.io/edgevr/posts/Escaping-the-sandbox-A-bug-that-speaks-for-itself/
Microsoft Browser Vulnerability Research
Escaping the sandbox: A bug that speaks for itself
Introduction
Forwarded from Order of Six Angles
Forwarded from Order of Six Angles
This tool is written for inspecting undebuggable process
https://github.com/daem0nc0re/TangledWinExec/tree/main/ProcMemScan
https://github.com/daem0nc0re/TangledWinExec/tree/main/ProcMemScan
GitHub
TangledWinExec/ProcMemScan at main · daem0nc0re/TangledWinExec
PoCs and tools for investigation of Windows process execution techniques - daem0nc0re/TangledWinExec
❤3
Zer0Day Lab
Message
Частичный перевод
https://ru-sfera.pw/forums/vvedenie-v-razrabotku-vredonosnyx-programm.176/
Thnks @cybred_admin
https://ru-sfera.pw/forums/vvedenie-v-razrabotku-vredonosnyx-programm.176/
Thnks @cybred_admin
https://thelearningjourneyebooks.com
Books:
The Windows Process Journey
The Linux Process Journey
The macOS Process Journey
Books:
The Windows Process Journey
The Linux Process Journey
The macOS Process Journey
Forwarded from Order of Six Angles
YouTube
Malware Development: System Calls
#Malware #Development
🦠 Use code "CROW10" for 10% OFF your order when you checkout at Maldev Academy! https://maldevacademy.com/?ref=crow
I sincerely hope you enjoyed watching this installment of our ongoing malware development series. I know the kernel…
🦠 Use code "CROW10" for 10% OFF your order when you checkout at Maldev Academy! https://maldevacademy.com/?ref=crow
I sincerely hope you enjoyed watching this installment of our ongoing malware development series. I know the kernel…
Forwarded from Order of Six Angles
Understanding PEB and LDR Structures using IDA and LummaStealer
https://viuleeenz.github.io/posts/2024/02/understanding-peb-and-ldr-structures-using-ida-and-lummastealer/
https://viuleeenz.github.io/posts/2024/02/understanding-peb-and-ldr-structures-using-ida-and-lummastealer/
Security Undisguised
Understanding PEB and LDR Structures using IDA and LummaStealer
In this post I’m going to explain how Process Environment Block (PEB) is parsed by malware devs and how that structure is abused. Instead of going too deep into a lot of details, I would like to follow an easier approach pairing the theory with a practical…
Reverse Dungeon
Нашёл и немного доделал ханипот ssh'а(да, опять) Теперь пособираю команды, уж очень было интересно, что боты автоматические пишут :) https://github.com/TrueBad0ur/ssh-honeypot
Ну чтож, недельку(чуть больше) я помониторил
Не то, чтобы я ожидал чего-то кроме майнеров :)
Коротко:
Длинно:
https://ブログ.きく.コム/2024/01/30/SSH-honeypot-bots-research.html
Не то, чтобы я ожидал чего-то кроме майнеров :)
Коротко:
UserAgents
12 SSH-2.0-OpenSSH_7.9p1 Raspbian-10+deb10u2+rpt1
16 SSH-2.0-OpenSSH_9.2p1 Debian-2+deb12u1
29 SSH-2.0-OpenSSH_8.4p1 Debian-5
43 SSH-2.0-Renci.SshNet.SshClient.0.0.1
3783 SSH-2.0-Go
Commands
1707 lspci | egrep VGA && lspci | grep 3D
2001 curl ipinfo.io/org
2001 lscpu | egrep "Model name:" | cut -d '' '' -f 14-
2001 nproc
2002 uptime | grep -ohe ''up .*'' | sed ''s/,//g'' | awk ''{ print $2" "$3 }''
2282 uname -s -v -n -r -m
IPs
324 193[.]201.9.104
421 170[.]64.194.66
429 170[.]64.151.139
429 170[.]64.155.115
429 170[.]64.222.200
909 194[.]169.175.178
Passwords
48 support
68 kjashd123sadhj123dhs1SS
130 123
338 123456
402 admin
Usernames
39 hadoop
48 support
60 steam
65 oracle
475 admin
1561 root
Длинно:
https://ブログ.きく.コム/2024/01/30/SSH-honeypot-bots-research.html
Forwarded from Proxy Bar
внесем немного конкретики о пинах
BitLocker Key retrieval on a Windows 11, Lenovo X1 Carbon Gen 11 via SPI Sniffing.
То есть на задней стороне материнки, есть тестовые пады, секурненько )))
*
Да, это TPM 2.0
*
Ну и почитать TPM SNIFFING
#bitlocker #sniff
BitLocker Key retrieval on a Windows 11, Lenovo X1 Carbon Gen 11 via SPI Sniffing.
То есть на задней стороне материнки, есть тестовые пады, секурненько )))
*
Да, это TPM 2.0
*
Ну и почитать TPM SNIFFING
#bitlocker #sniff
Forwarded from RME-DisCo @ UNIZAR [www.reversea.me]
XWorm Malware: Exploring C&C Communication https://any.run/cybersecurity-blog/xworm-malware-communication-analysis/
ANY.RUN's Cybersecurity Blog
XWorm Malware: Exploring C&C Communication - ANY.RUN's Cybersecurity Blog
Explore XWorm's communication encryption, uncover decryption methods, and see the data and commands the malware transmits.
❤1
Forwarded from Order of Six Angles
A Deep Dive Into Exploiting Windows Thread Pools
https://urien.gitbook.io/diago-lima/a-deep-dive-into-exploiting-windows-thread-pools
https://urien.gitbook.io/diago-lima/a-deep-dive-into-exploiting-windows-thread-pools
urien.gitbook.io
A Deep Dive Into Exploiting Windows Thread Pools | Diago Lima
Есть замечательная книжка x86 Software Reverse-Engineering, Cracking, and Counter-Measures
Сосед ревёрсер @voidptr0xff перевёл её на русский, такие вот дела
Книжка уже лежит на сайте https://図書館.きく.コム
Но также прикладываю pdf'ку
А вы зайдите заценить его канал, он только начал :)
https://t.iss.one/reverse_domain
Сосед ревёрсер @voidptr0xff перевёл её на русский, такие вот дела
Книжка уже лежит на сайте https://図書館.きく.コム
Но также прикладываю pdf'ку
А вы зайдите заценить его канал, он только начал :)
https://t.iss.one/reverse_domain
Reverse Dungeon
Есть замечательная книжка x86 Software Reverse-Engineering, Cracking, and Counter-Measures Сосед ревёрсер @voidptr0xff перевёл её на русский, такие вот дела Книжка уже лежит на сайте https://図書館.きく.コム Но также прикладываю pdf'ку А вы зайдите заценить его…
x86softwarereverseengineeringcrackingandcountermeasuresrus.pdf
17.1 MB
❤7❤🔥3