Shelldon's channel💢
676 subscribers
251 photos
42 videos
302 files
105 links
Windows PWN & Red Team
Admin: @Sh3lldon
Blog: https://sh3lldon.github.io
Github: https://github.com/Sh3lldon
Twitter: https://twitter.com/Sh3lld0n
Windows Kernel/User Mode Exploit Developer
Download Telegram
начал делать пост про "Stack buffer overflow: Socket Reuse"
Надеюсь до 22:00 успею закончить :)

Пост выйдет на сайте https://shelldonsblog.wixsite.com/website-1
А ВОТ И ПОСТ

Тут реверсинг vulnserver-а, bypassing small buffer space and firewall с помощью socket reuse техники.
Have a fun :)

https://shelldonsblog.wixsite.com/website-1/post/stack-buffer-overflow-socket-reuse
👍2
И так. Хотелось бы поболтать насчёт эксплуатации буффера в стэке, ядра и heap/pool Windows-а.

В инсте провел опрос, где я спросил какой язык программирование лучше подойдёт для этого. Питон и С++ держится на равне (скриншот ниже), хотя он больше идёт для "User Mode" эксплуатации (я про питон).

1. Stack buffer overflow. Самый начальный и фундаментальный уровень. От Vanilla overflow до обхода ASLR (Address Space Layout Randomization) и DEP (Data Execution Prevention) с ROP (Return Oriented Programming). Эти эксплуатации сейчас не очень популярны и требуют баги и ошибки, чтобы иметь точку входа эксполита. Но хочу отметить, что без фундамента нельзя построить дом. Опять же Вы не сможете изучить Advanced Exploitation не имея понятия что такое эксплутация в целом.

Обычно курс OSED от Offensive security очень популярен и трудный. Я бы сказал, что он самый трудный не считая OSEE (о нем позже).

Вы можете увидеть, как я готовлюсь к OSED, но я знаю, что не готов ещё его сдавать и дело не в том, что я не обладаю нужными знаниями, а наоборот надо прокачать свои психологические стороны, так как Offensive Security имеет экзамены, которые проверяют тебя на устойчивость, креативность и умения находить "дыры".

2. Advanced Exploitation.
Ну тут уже вообще ты должен быть настоящим "байто-ёберем", чтобы этим заниматься. Тут уже языки С/С++ и также Javascript будут крутится. Наверное вы подумали "Javascript🤔🤔". На Advanced уровень входит также эксплуатация браузеров.
А языки из семейства С для эксплуатации ядра, pool/heap-а, а также драйверов.

Про курсы я знаю только OSEE, который самый трудный курс от компании Offensive Security. Тут также надо прокачать свой креативность. Студенты этого курса пишут, что соотношение креативности и знании примерно 70/30. По этому уходит от нескольких месяцев до нескольких годов, чтобы преуспеть тут.

В скором времени хочу делать свои шеллкоды и не хочу зависеть от msfvenom или от "шелтер"))

Курс по эксплуатации винды надеюсь в близ будущем осуществиться и буду обучять студентов/ не студентов к эксплуатации (по желанию конечно), а также делиться с эксплоитами, которых я имею на данный момент.
🔥4👍1
Хотите изучить эксплуатацию винды?)
Anonymous Poll
78%
Да
11%
Нет
11%
Не интересует :(
Forwarded from Sys-Admin InfoSec
Open SysConf 2022 Уже в Октябре!
 
Привет, мы готовим новую - четвертую ежегодную встречу Open SysConf'22.

Уже точно есть:
— Три доклада
— Собрано половина бюджета
— Место, дата и время встречи
- Обновленный сайт sysconf.io

Обычно у большинства людей обстоятельства складываются таким образом, что вечно что-то мешает заняться спортом, сделать доклад, поучаствовать в конфе, мешают обычно работа, откладывание за завтра и тп и тд...

Собраться, поделиться знаниями, найти время для себя - это то, что нужно действительно сделать здесь и сейчас (и в Октябре)! Расправь плечи дорогой друг, подними голову и ступай смело вперед:

- https://sysconf.io
- 14 Октября, с 11:00 до 20:00, Алматы.

Зал большой, места хватит всем! Все нужные ссылки, ты найдешь на сайте. Peace ✌️.
 
Some binary exploitation and reverse engineering challenges from Shelldon :)
image_2022-09-03_14-26-39.png
128.3 KB
Подготовка к SysConf 2022 идет полным ходом. Увидимся там!😈
🔥2🍌1
Будете присутствовать в конференции SysConf?
Anonymous Poll
43%
Да
57%
Нет
Let's go!
🍌2
Forwarded from Sys-Admin InfoSec
Open SysConf 2022 - будут уязвимости, ресерчи и не только
 
Привет, случайности не случайны, наше внимание, это такой же ресурс, как и наши поступки и действия, а уязвимости есть не только в информационных системах. Каждый из этих аспектов будет затронут на Open SysConf'22 - будут уязвимости, ресерчи, взломы и конечно open source.

Еще несколько тем докладов на 14 Октября:
- Обход DEP (Data Execution Prevention)
- Ansible AWX by Oracle
- История одного CVE

DEP vs ROP / Обход DEP (Data Execution Prevention)
- Автор: @Sh3lldon. Reverse engineer - binary exploitation expert. Windows Kernel/Driver/User Mode Exploit Developer. Студент 3 курса.
- Краткое описание: Обход DEP (Data Execution Prevention) с помощью ROP (Return Oriented Programming) chain, а также выполнения meterpreter шелкода.

От себя: Пытливый и молодой ум, что может быть лучше, @Sh3lldon на Open SysConf'22 может поделиться в том числе про ревресы vulnserver-a, дебаги и много чего еще про переполнение буфера.

Так что ждем тебя ув. <username>:
- https://sysconf.io

Peace ✌️
👍2🍌1
Forwarded from Balzhan
Всё завершено!

Поздравляем команд🥳:
1. PS.kz - Самый SOC с I местом.
2. scimus_verum со II местом.
3. Abyroy Cyber Team с III местом.

Всем командам огромное спасибо за участие🙌🏻
🔥7👍2🍾2
Forwarded from Sys-Admin InfoSec
Open SysConf'22 - Сети, Ansible шаблонизация и не только
 
До нашей встречи на Open SysConf в г.Алматы осталось практически 10 дней и я рад презентовать Вам финальные темы докладов:

Сети (хуети) в современном датацентре
- Автор: Айдар Оспанбеков. Архитектор облака PS.kz.
- Краткое описание: С какими проблемами мы столкнулись при эксплуатации сети в публичном облаке; Как и для чего мы отказывались от VLAN в пользу VxLAN; Как строили сеть по топологии spine-leaf с BGP и FRRouting

Шаблонизация Linux систем в организациях
- Автор: Нурбиби "R0b0Cat". Системный администратор.
- Краткое описание: Доклад для тех кому нужно произвести в единый формат linux дистрибутивы в организации

Неявный превентинг констракшн
- Автор: Yevgeniy "sysadminkz". Sys-Adm.in
- Краткое описание: Неявный превентинг - такого термина в интернете не нашел, поэтому расскажу о том, как я вижу defencive подход с позиции неявной превентивной защиты. Создадим новый термин и его понимание прямо в реалтайме ✌️

Голова чтобы думать, ноги чтобы ходить - приходи на Open SysConf 14 октября в SmartPoint, г.Алматы.

Детали на сайте: https://sysconf.io
 
👍3
Forwarded from Sys-Admin InfoSec
Open SysConf'22 - Анонс всех докладов на завтра (14 Октября)
 
До дня Х осталось меньше суток, завтра по плану будет:

— 11:00 - Вступительное слово
— 11:15 - Сабыржан "novitoll" Тасболатов: Практический опыт с 4G, 5G
— 12:15 - Нурбиби "R0b0Cat": Шаблонизация Linux систем в организациях
— 13:00 - Обед
— 14:00 - Дмитрий "ватман": CDC
— 14:50 - Kutlymurat "manfromkz" Mambetniyazov: История одного CVE
— 15:20 - Roman "sysroman": Ansible AWX by Oracle
— 15:45 - кофе-брейк
— 16:00 - Shelldon "Sh3lldon": DEP vs ROP
— 16:50 - Ilyas B Arinov "t2micro": Старый... Но не бесполезный IRC
— 17:20 - Айдар Оспанбеков: Сети (хуети) в современном датацентре
— 18:05 - Yevgeniy "sysadminkz": Неявный превентинг констракшн

План может меняться, уж не обессудьте. Заряжаем себя и друзей, находим силы и возможности и проводим нашу встречу в добром здравии и отношении.

☀️ Завтра встречаем Вас на первом этаже - ул. Байзакова 280 в SmartPoint, г.Алматы
⚡️ Кто не зарегистрировался, зарегистрируйтесь пожалуйста иначе мест Вам может не хватить, детали здесь: https://sysconf.io

Всем Peace ✌️