0% Privacy
HITB2023AMS.zip
D2T1_Smart_Speaker_Shenanigans_Making_the_SONOS_One_Sing_Its_Secrets.pdf
19.2 MB
📕SMART SPEAKER SHENANIGANS:
MAKING THE SONOS ONE SING ITS SECRETS
MAKING THE SONOS ONE SING ITS SECRETS
D2 COMMSEC - Feeding Gophers to Ghidra - Max Kersten.pdf
421.7 KB
📕Feeding Gophers to Ghidra
D2T2_Automated_Black_box_Security_Testing_of_Smart_Embedded_Devices.pdf
5.3 MB
📕Automated Black-Box Security Testing of Smart Embedded Device
D1T1_Leveraging_Advanced_Techniques_of_DMA_Reentrancy_to_Escape.pdf
1.5 MB
📕Resurrecting Zombies: Leveraging advanced techniques of DMA reentrancy to escape QEMU
D2_COMMSEC_Red_Wizard_A_User_friendly_Infrastructure_for_Red_Teams.pdf
2.7 MB
📕Red Wizard - User friendly, automated RT infrastructure
D2T1_How_MySQL_Servers_Can_Attack_YOU_Martin_Rahkmanov_&_Alexander.pdf
5.4 MB
📕HOW MYSQL SERVERS CAN ATTACK YOU
D1_COMMSEC_Upgrading_Rollback_Agnostic_Replay_Attacks_Carlos_Gomez.pdf
8.4 MB
📕Upgrading Rollback-Agnostic Replay Attacks
#HITB2023 #security #hacking #automotive #car #SDR #RFanalysis #MySQL #RedTeam #infrastructure #DMA #QemuEscape #expoitation #Embedded #fw #fuzzing #Ghidra #Gophers #Golang #SONOS
#HITB2023 #security #hacking #automotive #car #SDR #RFanalysis #MySQL #RedTeam #infrastructure #DMA #QemuEscape #expoitation #Embedded #fw #fuzzing #Ghidra #Gophers #Golang #SONOS
👍3❤1👏1
0% Privacy
HITB2023AMS.zip
D2T1_A_Security_Analysis_of_Computer_Numerical_Control_Machines.pdf
6 MB
📕A Security Analysis of Computer Numerical Control Machines in Industry 4.0
D2T1_A_Deep_Dive_into_GarminOS_and_its_MonkeyC_Virtual_Machine_Tao.pdf
3.8 MB
📕Compromising Garmin's Sport Watches: A Deep Dive into GarminOS and its MonkeyC Virtual Machine
D2_COMMSEC_LAB_Developing_Malicious_Kernel_Drivers_Tijme_Gommers.pdf
4.2 MB
📕DEVELOPING MALICIOUS KERNEL DRIVERS
D2T1_ChatGPT_Please_Write_Me_a_Piece_of_Polymorphic_Malware_Omer.pdf
4.5 MB
📕ChatGPT: Please write me a polymorphic malware
ChattyCaty is an open-source project which demonstrates an infrastructure to create a polymorphic program using GPT models.
ChattyCaty is an open-source project which demonstrates an infrastructure to create a polymorphic program using GPT models.
D2T2_Privilege_Escalation_Using_DOP_in_MacOS_x86_64_Yoochan_Lee.pdf
2.3 MB
📕Privilege Escalation using DOP in x86-64 macOS
#HITB2023 #security #hacking #macOS #expoitation #vulnerability #PE #DOP #ChatGPT #polymorphicMalware #KernelDrivers #GarminOS #MonkeyC #FW #VM #ICS #SupplyChain #MTConnect
#HITB2023 #security #hacking #macOS #expoitation #vulnerability #PE #DOP #ChatGPT #polymorphicMalware #KernelDrivers #GarminOS #MonkeyC #FW #VM #ICS #SupplyChain #MTConnect
❤2👍2👏1
Forwarded from Private Shizo
📲Android Deep Link issues and WebView Exploitation
Android Deep Linking and usage of WebViews in the Android applications are one of most targeted yet least talked about attack vectors. In this blog post, we will explore these issues in-depth and provide you with the techniques for exploiting and securing against such attacks.
💥Try out your skills on the BuggyWebView application.
Android Deep Linking and usage of WebViews in the Android applications are one of most targeted yet least talked about attack vectors. In this blog post, we will explore these issues in-depth and provide you with the techniques for exploiting and securing against such attacks.
💥Try out your skills on the BuggyWebView application.
|LTESniffer|
🛡Только в ознакомительных целях!
📡Недавно мне на глаза попался довольно интересный сниффер беспроводных сообщений LTE "LTESniffer" (cell tower ака сотовая вышка или сота ↔️ смартфон) - нисходящая/восходящая линия связи и реализован поверх FALCON с использованием srsRAN библиотеки. Важно - LTESniffer не предназначен для дешифрования сообщений между сотой и смартфоном. Одним из применений, описанным автором, можно считать анализ заголовков на следующих уровнях: MAC и физический(это в том случае, если приходится анализировать зашифрованный трафик), то есть по сути он применяется для захвата и дальнейшего анализа не зашифрованных фрагментов связи между сотой и смартфоном.
Принцип работы вкратце:
1️⃣Декодирование PDCCH(Physical Downlink Control Channel) для получения DCIs(Downlink Control Informations) и RNTIs(Radio Network Temporary Identifiers) всех пользователей.
2️⃣Используя декодированные DCIS и RNTI из первого шага, LTESniffer дополнительно декодирует PDSCH(Physical Downlink Shared Channel) и PUSH(Physical Uplink Shared Channel ) для извлечения трафика данных восходящей и нисходящей линий связи.
Описанный во-втором пункте момент с декодированием пакетов протокола в PDSCH и PUSCH отличается от большинства, если не от всех анализаторов ОПЕНСОУРСНЫХ(к примеру - Airscope), по сути позволяя перехватывать пакеты, связанные с приватностью в эфире.
Также, что не мало важно, есть API безопасности LTE: RNTI-TMSI маппинг, сбор IMSI и профилирование UECapability.
⬇️ Ниже прикладываю работу.⬇️
🛡 For educational purposes only!
📡Recently, I came across a rather interesting LTE wireless message sniffer "LTESniffer" (cell tower ↔️ smartphone) - a Downlink/Uplink and implemented on top of FALCON using the srsRAN library. Important - LTESniffer is not designed to decrypt messages between a cell and a smartphone. One of the applications described by the author can be considered header analysis at the following levels: MAC and physical (this is if you have to analyze encrypted traffic), that is, in fact, it is used to capture and further analyze unencrypted fragments of communication between a cell and a smartphone.
The principle of operation in brief:
1️⃣Decoding PDCCH(Physical Downlink Control Channel) to get DCIs(Downlink Control Informations) and RNTIs(Radio Network Temporary Identifiers) all users.
2️⃣Using decoded DCIS and RNTI from the first step, LTESniffer additionally decodes PDSCH(Physical Downlink Shared Channel) and PUSH(Physical Uplink Shared Channel ) to extract uplink and downlink data traffic.
The moment described in the second paragraph with the decoding of protocol packets in PDSCH and PUSCH differs from most, if not all, OPEN-SOURCE analyzers (for example, Airscope), essentially allowing you to intercept packets related to privacy on the air.
Also, not least, there is an LTE security API: RNTI-TMSI mapping, IMSI collection and UECapability profiling.
⬇️I am applying the work below.⬇️
#security #privacy #cellularCommunication #LTE #sniffer #networkAnalyis
🛡Только в ознакомительных целях!
📡Недавно мне на глаза попался довольно интересный сниффер беспроводных сообщений LTE "LTESniffer" (cell tower ака сотовая вышка или сота ↔️ смартфон) - нисходящая/восходящая линия связи и реализован поверх FALCON с использованием srsRAN библиотеки. Важно - LTESniffer не предназначен для дешифрования сообщений между сотой и смартфоном. Одним из применений, описанным автором, можно считать анализ заголовков на следующих уровнях: MAC и физический(это в том случае, если приходится анализировать зашифрованный трафик), то есть по сути он применяется для захвата и дальнейшего анализа не зашифрованных фрагментов связи между сотой и смартфоном.
Принцип работы вкратце:
1️⃣Декодирование PDCCH(Physical Downlink Control Channel) для получения DCIs(Downlink Control Informations) и RNTIs(Radio Network Temporary Identifiers) всех пользователей.
2️⃣Используя декодированные DCIS и RNTI из первого шага, LTESniffer дополнительно декодирует PDSCH(Physical Downlink Shared Channel) и PUSH(Physical Uplink Shared Channel ) для извлечения трафика данных восходящей и нисходящей линий связи.
Описанный во-втором пункте момент с декодированием пакетов протокола в PDSCH и PUSCH отличается от большинства, если не от всех анализаторов ОПЕНСОУРСНЫХ(к примеру - Airscope), по сути позволяя перехватывать пакеты, связанные с приватностью в эфире.
Также, что не мало важно, есть API безопасности LTE: RNTI-TMSI маппинг, сбор IMSI и профилирование UECapability.
⬇️ Ниже прикладываю работу.⬇️
🛡 For educational purposes only!
📡Recently, I came across a rather interesting LTE wireless message sniffer "LTESniffer" (cell tower ↔️ smartphone) - a Downlink/Uplink and implemented on top of FALCON using the srsRAN library. Important - LTESniffer is not designed to decrypt messages between a cell and a smartphone. One of the applications described by the author can be considered header analysis at the following levels: MAC and physical (this is if you have to analyze encrypted traffic), that is, in fact, it is used to capture and further analyze unencrypted fragments of communication between a cell and a smartphone.
The principle of operation in brief:
1️⃣Decoding PDCCH(Physical Downlink Control Channel) to get DCIs(Downlink Control Informations) and RNTIs(Radio Network Temporary Identifiers) all users.
2️⃣Using decoded DCIS and RNTI from the first step, LTESniffer additionally decodes PDSCH(Physical Downlink Shared Channel) and PUSH(Physical Uplink Shared Channel ) to extract uplink and downlink data traffic.
The moment described in the second paragraph with the decoding of protocol packets in PDSCH and PUSCH differs from most, if not all, OPEN-SOURCE analyzers (for example, Airscope), essentially allowing you to intercept packets related to privacy on the air.
Also, not least, there is an LTE security API: RNTI-TMSI mapping, IMSI collection and UECapability profiling.
⬇️I am applying the work below.⬇️
#security #privacy #cellularCommunication #LTE #sniffer #networkAnalyis
❤3👍3