https://thelearningjourneyebooks.com
Books:
The Windows Process Journey
The Linux Process Journey
The macOS Process Journey
Books:
The Windows Process Journey
The Linux Process Journey
The macOS Process Journey
Forwarded from Order of Six Angles
YouTube
Malware Development: System Calls
#Malware #Development
🦠 Use code "CROW10" for 10% OFF your order when you checkout at Maldev Academy! https://maldevacademy.com/?ref=crow
I sincerely hope you enjoyed watching this installment of our ongoing malware development series. I know the kernel…
🦠 Use code "CROW10" for 10% OFF your order when you checkout at Maldev Academy! https://maldevacademy.com/?ref=crow
I sincerely hope you enjoyed watching this installment of our ongoing malware development series. I know the kernel…
Forwarded from Order of Six Angles
Understanding PEB and LDR Structures using IDA and LummaStealer
https://viuleeenz.github.io/posts/2024/02/understanding-peb-and-ldr-structures-using-ida-and-lummastealer/
https://viuleeenz.github.io/posts/2024/02/understanding-peb-and-ldr-structures-using-ida-and-lummastealer/
Security Undisguised
Understanding PEB and LDR Structures using IDA and LummaStealer
In this post I’m going to explain how Process Environment Block (PEB) is parsed by malware devs and how that structure is abused. Instead of going too deep into a lot of details, I would like to follow an easier approach pairing the theory with a practical…
Reverse Dungeon
Нашёл и немного доделал ханипот ssh'а(да, опять) Теперь пособираю команды, уж очень было интересно, что боты автоматические пишут :) https://github.com/TrueBad0ur/ssh-honeypot
Ну чтож, недельку(чуть больше) я помониторил
Не то, чтобы я ожидал чего-то кроме майнеров :)
Коротко:
Длинно:
https://ブログ.きく.コム/2024/01/30/SSH-honeypot-bots-research.html
Не то, чтобы я ожидал чего-то кроме майнеров :)
Коротко:
UserAgents
12 SSH-2.0-OpenSSH_7.9p1 Raspbian-10+deb10u2+rpt1
16 SSH-2.0-OpenSSH_9.2p1 Debian-2+deb12u1
29 SSH-2.0-OpenSSH_8.4p1 Debian-5
43 SSH-2.0-Renci.SshNet.SshClient.0.0.1
3783 SSH-2.0-Go
Commands
1707 lspci | egrep VGA && lspci | grep 3D
2001 curl ipinfo.io/org
2001 lscpu | egrep "Model name:" | cut -d '' '' -f 14-
2001 nproc
2002 uptime | grep -ohe ''up .*'' | sed ''s/,//g'' | awk ''{ print $2" "$3 }''
2282 uname -s -v -n -r -m
IPs
324 193[.]201.9.104
421 170[.]64.194.66
429 170[.]64.151.139
429 170[.]64.155.115
429 170[.]64.222.200
909 194[.]169.175.178
Passwords
48 support
68 kjashd123sadhj123dhs1SS
130 123
338 123456
402 admin
Usernames
39 hadoop
48 support
60 steam
65 oracle
475 admin
1561 root
Длинно:
https://ブログ.きく.コム/2024/01/30/SSH-honeypot-bots-research.html
Forwarded from Proxy Bar
внесем немного конкретики о пинах
BitLocker Key retrieval on a Windows 11, Lenovo X1 Carbon Gen 11 via SPI Sniffing.
То есть на задней стороне материнки, есть тестовые пады, секурненько )))
*
Да, это TPM 2.0
*
Ну и почитать TPM SNIFFING
#bitlocker #sniff
BitLocker Key retrieval on a Windows 11, Lenovo X1 Carbon Gen 11 via SPI Sniffing.
То есть на задней стороне материнки, есть тестовые пады, секурненько )))
*
Да, это TPM 2.0
*
Ну и почитать TPM SNIFFING
#bitlocker #sniff
Forwarded from RME-DisCo @ UNIZAR [www.reversea.me]
XWorm Malware: Exploring C&C Communication https://any.run/cybersecurity-blog/xworm-malware-communication-analysis/
ANY.RUN's Cybersecurity Blog
XWorm Malware: Exploring C&C Communication - ANY.RUN's Cybersecurity Blog
Explore XWorm's communication encryption, uncover decryption methods, and see the data and commands the malware transmits.
❤1
Forwarded from Order of Six Angles
A Deep Dive Into Exploiting Windows Thread Pools
https://urien.gitbook.io/diago-lima/a-deep-dive-into-exploiting-windows-thread-pools
https://urien.gitbook.io/diago-lima/a-deep-dive-into-exploiting-windows-thread-pools
urien.gitbook.io
A Deep Dive Into Exploiting Windows Thread Pools | Diago Lima
Есть замечательная книжка x86 Software Reverse-Engineering, Cracking, and Counter-Measures
Сосед ревёрсер @voidptr0xff перевёл её на русский, такие вот дела
Книжка уже лежит на сайте https://図書館.きく.コム
Но также прикладываю pdf'ку
А вы зайдите заценить его канал, он только начал :)
https://t.iss.one/reverse_domain
Сосед ревёрсер @voidptr0xff перевёл её на русский, такие вот дела
Книжка уже лежит на сайте https://図書館.きく.コム
Но также прикладываю pdf'ку
А вы зайдите заценить его канал, он только начал :)
https://t.iss.one/reverse_domain
Reverse Dungeon
Есть замечательная книжка x86 Software Reverse-Engineering, Cracking, and Counter-Measures Сосед ревёрсер @voidptr0xff перевёл её на русский, такие вот дела Книжка уже лежит на сайте https://図書館.きく.コム Но также прикладываю pdf'ку А вы зайдите заценить его…
x86softwarereverseengineeringcrackingandcountermeasuresrus.pdf
17.1 MB
❤7❤🔥3
1.0 Release
https://github.com/Idov31/Nidhogg
- Driver hiding / unhiding
- Module hiding
- Port hiding / unhiding
- Query hidden ports
- Thread unhiding
- Credential Dumping
- NidhoggScript Execution
https://github.com/Idov31/Nidhogg
GitHub
GitHub - Idov31/Nidhogg: Nidhogg is an all-in-one simple to use windows kernel rootkit.
Nidhogg is an all-in-one simple to use windows kernel rootkit. - Idov31/Nidhogg
Analyzing Mutation Coded VM Protect and Alcatraz English
https://keowu.re/posts/Analyzing-Mutation-Coded-VM-Protect-and-Alcatraz-English
https://keowu.re/posts/Analyzing-Mutation-Coded-VM-Protect-and-Alcatraz-English
🐳2
Forwarded from ReactOS головного мозга
Алексей Брагин, один из создателей операционной системы ReactOS, выпускает свой собственный курс по истории и архитектуре операционных систем. Студентам Бауманки повезло особенно, но курс доступен и всем остальным желающим :)
Подписка, лайк, колокольчик 🔥
https://youtu.be/cEjAH5ghWbY?si=JBy6_Ak8VKHaFWfH
Подписка, лайк, колокольчик 🔥
https://youtu.be/cEjAH5ghWbY?si=JBy6_Ak8VKHaFWfH
YouTube
Операционные системы. Историческая справка
Это первая видеолекция курса по операционным системам. Многие основные принципы операционных систем берут своё начало ещё с первых ламповых компьютеров. Очень кратко рассмотрим историю, а также перечислим некоторые современные операционные системы.
#МГТУ…
#МГТУ…
❤🔥5🐳1
Forwarded from kerable
Великий реверсер, ведущий исследователь безопасности каждый раз, когда приходил в офис, начинал свой день с ритуала: открывал файл в блокноте и смотрел туда минуту, закрывал и начинал работать. Однажды он уволился и его коллеги решили посмотреть что это за файл, открыли его в блокноте, а там надпись: пролог в начале, эпилог в конце.
❤🔥12🐳7 1
Forwarded from Order of Six Angles
The Human Machine Interface
Fuzzer Development 2: Sandboxing Syscalls
Introduction If you haven’t heard, we’re developing a fuzzer on the blog these days. I don’t even know if “fuzzer” is the right word for what we’re building, it’s almost more like an execution engine that will expose hooks? Anyways, if you missed the first…
Reverse Dungeon
https://habr.com/ru/companies/bizone/articles/762122/
Хабр
Исследуем саундбар Yamaha YAS-109, часть 2
КДПВ Приветствую! В конце первой части статьи по исследованию саундбара Yamaha я упомянул о плачевном состоянии его безопасности. Но вот то, насколько оно плачевное, я тогда представлял не до...
🐳2