|Exploit Development: Browser Exploitation on Windows|
🛡Только в образовательных целях!
Серия статей про разработку эксплоитов, в которой подробно разбирается:
💥процесс конфигурирования и создания среды, позволяющей нам проверить работоспособность эксплоита для браузера
💥каким образом в JS работают объекты и как они располагаются в памяти
💥разбор уязвимости CVE-2019-0567 и разработка на её основе сплоита
💥как работает ASLR, DEP и CFG.
💥исполнение кода(code execution)
💥портирование сплоита на ME
💥байпасс ACG, посредством не пропатченной уязвимости
💥выполнение кода в Edge
Важно: Edge рассматривается на основе Chakra(работает на движке V8 JS, в котором недавно было найдено несколько уязвимостей). Кстати узвимость завязана на Type Confusion(пример1, пример2).
>часть1
>часть2
>часть3
🛡For educational purposes only!
A series of articles about the development of exploits, which examines in detail:
💥the process of configuring and creating an environment that allows us to check the operability of the exploit for the browser
💥how objects work in JS and how they are located in memory
💥analysis of the vulnerability CVE-2019-0567 and development based on it
💥how ASLR, DEP and CFG work
💥code execution
💥porting the composite to the ME
💥bypass ACG, through an unpatched vulnerability
💥code execution in Edge
Important: Edge is considered based on Chakra (it runs on the V8 JS engine, in which several vulnerabilities have recently been found). By the way, the vulnerability is tied to Type Confusion (example1, example 2).
>part1
>part2
>part3
#exploitDev #cve #Edge
🛡Только в образовательных целях!
Серия статей про разработку эксплоитов, в которой подробно разбирается:
💥процесс конфигурирования и создания среды, позволяющей нам проверить работоспособность эксплоита для браузера
💥каким образом в JS работают объекты и как они располагаются в памяти
💥разбор уязвимости CVE-2019-0567 и разработка на её основе сплоита
💥как работает ASLR, DEP и CFG.
💥исполнение кода(code execution)
💥портирование сплоита на ME
💥байпасс ACG, посредством не пропатченной уязвимости
💥выполнение кода в Edge
Важно: Edge рассматривается на основе Chakra(работает на движке V8 JS, в котором недавно было найдено несколько уязвимостей). Кстати узвимость завязана на Type Confusion(пример1, пример2).
>часть1
>часть2
>часть3
🛡For educational purposes only!
A series of articles about the development of exploits, which examines in detail:
💥the process of configuring and creating an environment that allows us to check the operability of the exploit for the browser
💥how objects work in JS and how they are located in memory
💥analysis of the vulnerability CVE-2019-0567 and development based on it
💥how ASLR, DEP and CFG work
💥code execution
💥porting the composite to the ME
💥bypass ACG, through an unpatched vulnerability
💥code execution in Edge
Important: Edge is considered based on Chakra (it runs on the V8 JS engine, in which several vulnerabilities have recently been found). By the way, the vulnerability is tied to Type Confusion (example1, example 2).
>part1
>part2
>part3
#exploitDev #cve #Edge
Blogspot
One Perfect Bug: Exploiting Type Confusion in Flash
Posted by Natalie Silvanovich, Dazed and (Type) Confused For some attackers, it is important that an exploit be extremely reliable. Th...
👍1
|LTRACK: Stealthy Tracking of Mobile Phones in LTE|
📲Работа про установление месторасположения и IMSI - идентификатора в сети LTE. Это первая нормальная публикация про SDR(ресурсы про SDR есть в посте) и пассивную локализацию LTE, которую видел. Интересно то, что с помощью LTrack можно точно определять месторасположение жертвы(точность получается за счёт использования IMSI - улавливателя, IMSI Extractor). IMSI Extractor извлекает IMSI девайса и привязывает к текущему TMSI, а точность полученных данных: 6метров(в 90% случаев), что не может не радовать. Сам IMSI Extractor основан на собственном анализаторе восходящего/нисходящего сниффера(uplink/downlink), дополненным с помощью surgical message overshadowing.LTrack - название атаки, а сам по себе сниффер, основанный на srsLTE называется LTEPROBE .
Вообще, тема мобильных коммуникаций меня затянула очень сильно, поэтому в дальнейшем будут ещё материалы по этой теме, как разбор лично от меня некоторых моментов(включая практические руководства), так и работы по атакам и контрмерам для них.
📲The work is about establishing the location and IMSI identifier in the LTE network. This is the first normal publication about SDR(there are resources about SDR in the post) and passive LTE localization that I have seen. Interestingly, with the help of LTrack, you can accurately determine the location of the victim (accuracy is obtained by using an IMSI catcher, IMSI Extractor). IMSI Extractor extracts the device's IMSI and binds it to the current TMSI, and the accuracy of the data obtained is 6 meters (in 90% of cases), which is good news. IMSI Extractor itself is based on its own ascending/descending sniffer analyzer (uplink/downlink), supplemented with surgical message overshadowing.LTrack is the name of the attack, and the sniffer itself based on srsLTE is called LTEPROBE.
In general, the topic of mobile communications has tightened me very much, so in the future there will be more materials on this topic, both an analysis of some points from me personally (including practical guides), and work on attacks and countermeasures for them.
#shizo #mobileCommunication #LTE
📲Работа про установление месторасположения и IMSI - идентификатора в сети LTE. Это первая нормальная публикация про SDR(ресурсы про SDR есть в посте) и пассивную локализацию LTE, которую видел. Интересно то, что с помощью LTrack можно точно определять месторасположение жертвы(точность получается за счёт использования IMSI - улавливателя, IMSI Extractor). IMSI Extractor извлекает IMSI девайса и привязывает к текущему TMSI, а точность полученных данных: 6метров(в 90% случаев), что не может не радовать. Сам IMSI Extractor основан на собственном анализаторе восходящего/нисходящего сниффера(uplink/downlink), дополненным с помощью surgical message overshadowing.LTrack - название атаки, а сам по себе сниффер, основанный на srsLTE называется LTEPROBE .
Вообще, тема мобильных коммуникаций меня затянула очень сильно, поэтому в дальнейшем будут ещё материалы по этой теме, как разбор лично от меня некоторых моментов(включая практические руководства), так и работы по атакам и контрмерам для них.
📲The work is about establishing the location and IMSI identifier in the LTE network. This is the first normal publication about SDR(there are resources about SDR in the post) and passive LTE localization that I have seen. Interestingly, with the help of LTrack, you can accurately determine the location of the victim (accuracy is obtained by using an IMSI catcher, IMSI Extractor). IMSI Extractor extracts the device's IMSI and binds it to the current TMSI, and the accuracy of the data obtained is 6 meters (in 90% of cases), which is good news. IMSI Extractor itself is based on its own ascending/descending sniffer analyzer (uplink/downlink), supplemented with surgical message overshadowing.LTrack is the name of the attack, and the sniffer itself based on srsLTE is called LTEPROBE.
In general, the topic of mobile communications has tightened me very much, so in the future there will be more materials on this topic, both an analysis of some points from me personally (including practical guides), and work on attacks and countermeasures for them.
#shizo #mobileCommunication #LTE
|Bypassing Cortex XDR|
🛡Только в образовательных целях!
Новая статья от mr.d0x( предыдущие публиковал тут: тык1 тык2) про обход Cortex XDR.
В ней рассказывается про удаление пароля( по дефолту стоит Password1) и что делать в том случае, если пароль все-таки был изменён, а конкретно где он хранится в хешированном виде и как его получить в открытом виде путём бруфорса(самый простой способ с помощью hashcat).
способ с hashcat:
hashcat.exe -m 12100 xdr.txt rockyou.txt --show
Для большинства способов нужен админ или рут, хотя для дампа хэшей в винде не обязательно иметь права админа(нужен доступ к гуи-интерфейсу, открыть консоль агента XDR и нажать на "Generate Support File" для создания дампа папки сохранения).
Немного скриптов XDR
Ещё статья про обход АВ, XDR и EDR и репозиторий.
🔥Cкрипт для демонтажа полной защиты Windows Defender, а также байпасс защиты от несанкционированного доступа
🔥Байпасс защиты памяти EDR и введение в хукинг.
🛡For educational purposes only!
New article from mr.d0x ( previous published here: click1 click2) about bypassing Cortex XDR .
It tells you about deleting the password (by default it is Password1) and what to do if the password has been changed, and specifically where it is stored in hashed form and how to get it in clear form by force (the easiest way using hashcat).
the method with hashcat:
hashcat.exe -m 12100 xdr.txt rockyou.txt --show
For most methods, an admin or root is needed, although it is not necessary to have admin rights to dump hashes in Windows (you need access to the GUI interface, open the XDR agent console and click on "Generate Support File" to create a dump of the save folder).
A few XDR scripts
Another article about bypassing AV, XDR and EDR and repository .
🔥Dismantle complete windows defender protection and even bypass tamper protection
🔥Bypass EDR’s memory protection, introduction to hooking
#bypass #XDR #EDR #av
🛡Только в образовательных целях!
Новая статья от mr.d0x( предыдущие публиковал тут: тык1 тык2) про обход Cortex XDR.
В ней рассказывается про удаление пароля( по дефолту стоит Password1) и что делать в том случае, если пароль все-таки был изменён, а конкретно где он хранится в хешированном виде и как его получить в открытом виде путём бруфорса(самый простой способ с помощью hashcat).
hashcat.exe -m 12100 xdr.txt rockyou.txt --show
Немного скриптов XDR
Ещё статья про обход АВ, XDR и EDR и репозиторий.
🔥Cкрипт для демонтажа полной защиты Windows Defender, а также байпасс защиты от несанкционированного доступа
🔥Байпасс защиты памяти EDR и введение в хукинг.
🛡For educational purposes only!
New article from mr.d0x ( previous published here: click1 click2) about bypassing Cortex XDR .
It tells you about deleting the password (by default it is Password1) and what to do if the password has been changed, and specifically where it is stored in hashed form and how to get it in clear form by force (the easiest way using hashcat).
hashcat.exe -m 12100 xdr.txt rockyou.txt --show
A few XDR scripts
Another article about bypassing AV, XDR and EDR and repository .
🔥Dismantle complete windows defender protection and even bypass tamper protection
🔥Bypass EDR’s memory protection, introduction to hooking
#bypass #XDR #EDR #av
👍2❤1🥰1
|Exploit telegram's "send with timer"|
🛡Только в образовательных целях
PoC эксплуатации функции "отправить по таймеру", позволяющий сохранять любые данные которые приходят с помощью этой функции.
На данный момент работает(20 апреля 2022 года).
На самом деле мелочь, кому-то может пригодиться.
Автор предлагает использовать секретные чаты, но мы то знаем, что телеграм скорее удобный, нежели приватный/безопасный/анонимный.
И, конечно, в условии предоставления услуг(Terms of Service) апишки телеги, этот скрипт предназначен только для PoC и бубубу, но ведь мало кто их читает, да кто хочет, того не остановит.
Собственно вот этот пункт:
1.4. Запрещается вмешиваться в основную функциональность Telegram. Это включает, но не ограничивается: совершение действий от имени пользователя без ведома и согласия пользователя, предотвращение исчезновения самоуничтожающегося контента, предотвращение корректного отображения статусов "последний просмотр" и "онлайн", изменение статусов "прочитано" сообщений (например, внедрение "режима призрака"), предотвращение отправки / отображения статусов ввода и т.д. Telegram API Terms of Service - Privacy & Security - 1.4
🛡For educational purposes only!
PoC operation of the "send by timer" function, which allows you to save any data that comes with this function.
Currently working (April 20, 2022).
In fact, a trifle, someone may come in handy.
The author suggests using secret chats, but we know that telegram is more convenient than private/secure/anonymous.
And, of course, in the Terms of Service of the telegram API, this script is intended only for PoC and bububu, but few people read them, and who wants to, will not stop.
Actually, this is the point:
1.4. It is forbidden to interfere with the basic functionality of Telegram. This includes but is not limited to: making actions on behalf of the user without the user's knowledge and consent, preventing self-destructing content from disappearing, preventing last seen and online statuses from being displayed correctly, tampering with the 'read' statuses of messages (e.g. implementing a 'ghost mode'), preventing typing statuses from being sent/displayed, etc. Telegram API Terms of Service - Privacy & Security - 1.4
#poc #telegram
🛡Только в образовательных целях
PoC эксплуатации функции "отправить по таймеру", позволяющий сохранять любые данные которые приходят с помощью этой функции.
На данный момент работает(20 апреля 2022 года).
На самом деле мелочь, кому-то может пригодиться.
Автор предлагает использовать секретные чаты, но мы то знаем, что телеграм скорее удобный, нежели приватный/безопасный/анонимный.
И, конечно, в условии предоставления услуг(Terms of Service) апишки телеги, этот скрипт предназначен только для PoC и бубубу, но ведь мало кто их читает, да кто хочет, того не остановит.
Собственно вот этот пункт:
PoC operation of the "send by timer" function, which allows you to save any data that comes with this function.
Currently working (April 20, 2022).
In fact, a trifle, someone may come in handy.
The author suggests using secret chats, but we know that telegram is more convenient than private/secure/anonymous.
And, of course, in the Terms of Service of the telegram API, this script is intended only for PoC and bububu, but few people read them, and who wants to, will not stop.
Actually, this is the point:
👍1
broke.py
1.4 KB
exploit telegram's "send with timer" feature by saving any media sent with this functionality.
|Fraud De-Anonymization For Fun and Profit|
🔎Работа про деанон мошенников и спаммеров. Для этого используется глубокое обучение(deep learning) и графы. Работает это всё понятно: ведётся поиск/прогнозирование аккаунтов никнеймов(псевдонимов) на различных площадках, а также с помощью разработанных алгоритмов деанонимизации строятся графы. В работе говорится про использование краудсорсинговых площадок, которые содержат в себе информацию для идентификации платежной информации:банковские счета и paypal, также собираются данные по отзывам на различных ресурсах для сопоставления их с предполагаемым мошенником/спаммером. Думаю, что такое видите не впервые, похожее используется в OSINT. Более подробно, включая разбор алгоритма с математической части можно почитать в работе, которую прикладываю ниже.
🔎The work is about deanon scammers and spammers. For this, deep learning and graphs are used. It all works clearly: nickname accounts (pseudonyms) are being searched/predicted on various sites, and graphs are being built using the developed deanonymization algorithms. The paper talks about the use of crowdsourcing platforms that contain information to identify payment information:bank accounts and paypal are also collected data on reviews on various resources to compare them with the alleged fraudster /spammer. I think this is not the first time you see this, similar is used in OSINT. In more detail, including the analysis of the algorithm from the mathematical part, you can read in the work that I attach below.
#deanonymization
🔎Работа про деанон мошенников и спаммеров. Для этого используется глубокое обучение(deep learning) и графы. Работает это всё понятно: ведётся поиск/прогнозирование аккаунтов никнеймов(псевдонимов) на различных площадках, а также с помощью разработанных алгоритмов деанонимизации строятся графы. В работе говорится про использование краудсорсинговых площадок, которые содержат в себе информацию для идентификации платежной информации:банковские счета и paypal, также собираются данные по отзывам на различных ресурсах для сопоставления их с предполагаемым мошенником/спаммером. Думаю, что такое видите не впервые, похожее используется в OSINT. Более подробно, включая разбор алгоритма с математической части можно почитать в работе, которую прикладываю ниже.
🔎The work is about deanon scammers and spammers. For this, deep learning and graphs are used. It all works clearly: nickname accounts (pseudonyms) are being searched/predicted on various sites, and graphs are being built using the developed deanonymization algorithms. The paper talks about the use of crowdsourcing platforms that contain information to identify payment information:bank accounts and paypal are also collected data on reviews on various resources to compare them with the alleged fraudster /spammer. I think this is not the first time you see this, similar is used in OSINT. In more detail, including the analysis of the algorithm from the mathematical part, you can read in the work that I attach below.
#deanonymization
👍2