Бінарний XOR
1.87K subscribers
386 photos
31 videos
146 files
551 links
Канал про кібербезпеку

Мій записничок і дошка оголошень

Відповідальність за застосування цих знань лежить на вас

По всім питанням @delst_the_xor
Download Telegram
Forwarded from SecurityLab.ru (Pipiggi)
В версии популярного мессенджера WhatsApp для Android были обнаружены две опасные уязвимости. Их эксплуатация позволяет удаленно выполнить вредоносный код на устройстве и похитить конфиденциальную информацию. Проблемы затрагивают устройства под управлением всех версий до Android 9 включительно и связаны с тем, как ПО обменивается конфиденциальными данными с внешним хранилищем устройства.
https://www.securitylab.ru/news/518983.php
Forwarded from SecurityLab.ru (SecurityLab news)
Руководитель группы разработки и обслуживания ядра Linux Грег Кроа-Хартман (Greg Kroah-Hartman) запретил Миннесотскому университету впредь участвовать в развитии ядра Linux. Причиной послужили внесенные им неоднозначные патчи, вызывающие ряд вопросов.



https://www.securitylab.ru/news/519174.php
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Большой сборник инструментов, которыми пользуется Bellingcat

#OSINT #soft
Forwarded from SecurityLab.ru (SecurityLab news)
Нежелание студента платить за лицензионное ПО привело к заражению компьютерных сетей целого исследовательского института программой-вымогателем Ryuk и потерей нескольких недель критически важной исследовательской работы.



https://www.securitylab.ru/news/519801.php
Forwarded from CyberSecBastion 📖
Wazzup, guys! I pleased share with you really cool stuff. So, it's a huge collection of most performances in Black Hat conference! The stuff are content full videos from speaker sessions who performed in different years from 2000 to 2020!

So, and now we are looking forward to Black Hat USA which will take place in August 2021.

See you soon!

Magnet link (over 148 GB)
http://mgnet.me/epQGdKa
Forwarded from Security Wine (бывший - DevSecOps Wine) (Denis Yakimov)
Security Gym - Secure Software Development Training Platform

Security Gym - открытая open-source платформа Яндекса для проведения тренингов разработчиков безопасному программированию. Есть Python, Javascript, Golang. Поднимаются как баги OWASP, так и меры по исправлению уязвимостей. Поиграться без развертывания можно здесь.

#dev
Penetration Testing - A hands-on introduction to Hacking.pdf
12.2 MB
Отличная книга для начинающих
Forwarded from vx-underground
Мы добавили новую утечку исходного кода Paradise Ransomware в коллекцию vx-Underground Malware Source.

Вы можете просмотреть и/или загрузить Win32.Ransomware.Paradise.a здесь:
https://github.com/vxunderground/MalwareSourceCode/blob/main/Leaks/Win32/Win32.Ransomware.Paradise.a.zip

Пароль: infected
Регулярки мои регулярочки! ч. 1

Садитесь в круг ребятишки, сегодня я вам расскажу про удивительный мир регулярных выражений
Боятся тут совершенно нечего, когда-то и я не знал как ими пользоваться, а потом посмотрел 5 минутный видос и всё понял.

Зачем нужны регулярки, ты спросишь ?
Что бы облегчить тебе жизнь!

Если меня не подавит лень, то спустя пару постов ты сможешь понять что значит вот эта строка (https?:\/\/).*, а так же почему она не всегда будет работать

Back to basic

Регулярка суть есть фильтр с кучкой правил, что бы не усложнять буду работать на примере grep

Вот тестовый файлик из которого ты сча будешь доставать нужные тебе куски текста
testfile
hacker
hacker_01
hacker_master
xXx_hacker_xXx
Вот твоя первая команда
~$ grep -Po "hacker" testfile
hacker
hacker
hacker
hacker
Поздравляю ты написал свою первую регулярку! Ничего сложного, правда ?

Что тут происходит ?
Забей пока на то что значит -Po и смотри на паттерн для поиска внутри кавычек

Как я уже сказал, регулярка это простой фильтр, выплёвывает тебе всё что попадает под поисковое правило
в данном случае правило говорит "Покажи мне всё что равно паттерну hacker"

Немного усложним поиск. Никакой мне пользы нет от того что куча народу имеют в своём нике слово hacker
Я хочу найти одного конкретного истинного пользователя. Я знаю что у строчки которую я ищу нет никаких приставок,
я точно точно знаю что строчка начинается со слова hacker и перед ней ничего нет

На помощь нам приходит символ ^
~$ grep -Po "^hacker" testfile
hacker
hacker
hacker

Ура! количество выдачи снизилось, но что тут произошло ?
^ - буквально означает "начало строки"

А теперь ещё немного усложним
~$ grep -Po "^hacker$" testfile
hacker
Что произошло ?
$ - буквально означает "конец строки"

Сложи 2 + 2 и получишь поисковый паттерн вида:
"найди hacker с которого начинается и заканчивается строка"


Поздравляю ты молодец, умеешь писать регулярку, пойди похвастайся всем друзьям и знакомым если таковые имеются

вопросики и благодарности можно оставить в комментах
Регулярки мои регулярочки! ч. 2

? . + * и другие странные символы

testfile
abra
cadabra
http
lasagnia
https
brrrrrr
httpssss

Допустим, ты хочешь посчитать все http\https строчки в файле
Но делать сначала grep http а потом grep https неоптимально

На помощь приходят Quantifiers

Например - вот как неправильно(!) делать поиск необходимых строк
* - любое количество предыдущего символа, даже 0.
ps* = p; ps; pssss...;

grep -Po '^https*$' testfile (о значениях ^ и $ см. предыдущий пост)
http
https
httpssss
Тут мы ловим лишние строки.

А вот это корректный пример:
? - 0 или 1 штука предыдущего символа
ps? = p; ps;

grep -Po '^https?$' testfile
http
https

У нас есть поиск любого количества символов и 0 или 1 символов.
Логическим продолжением этих примеров, является
+ - 1 или больше предыдущего символа
ps+ = ps; pssss...;

grep -P 'br+' testfile <- внимание на команду
abra
^^
cadabra
^^
brrrrrr
^^^^^^^
(стрелочки вместо консольной подсветки)

NOTE: Параметр -o в grep означает "показывать только совпадение"
если его убрать - будет отображатся вся строка в которой есть такое совпадение

### And now ultimate final boss ###

testfile

a
aa
aaa
aaaa
aaaaa

{N} - N Штук предыдущего символа
^a{0}$ = ;
^a{1}$ = a;
^a{2}$ = aa;
...

Вот тут regex101.com/r/W0bpL1/1 можешь поиграть самостоятельно,
вообще класный сервис рекомендую

## BONUS ##

. - любой символ
.* - любое количество любого символа

grep -Po '.' testfile - вернёт все символы в файле по одному на строку (в пост не влезет, верь на слово)

grep -Po '.*' testfile
abra
cadabra
http
lasagnia
https
brrrrrr
httpssss

Домашнее задание
Попробуй догадатся что будет делать паттерн '^.*$'

Вопросы\замечания\комментарии - оставляй в комментариях
Регулярки мои регулярочки! ч. 3

\d\w\s
\D\W\S


testfile
DC-8044
lsblk
subscribe_to_44wave
0843221
tab # \t tab \n


\d - any digit symbol

Тут всё просто, паттерн для выдёргивания всех чисел из файла
grep -Po '\d+' testfile
8044
0843221


\w - any *word* symbol

Тут уже менее очевидно, в этот паттен входят все большие и маленькие буквы латинского алфавита,
а так же все числа [0-9] и, что самое неожиданно неочевидное, символ _

grep -Po '^\w+$' testfile
lsblk
subscribe_to_44wave
0843221


Почему сюда не вошли DC-8044 ? Потому что - не попадает под паттерн.
Почему не вошла строчка ' tab ' ?
Потому что она начинается не с \w а с \s

\s - any *whitespace* symbol
В эту группу входят все пробелы, табы, невидимые символы, разрывы строк, переводы строк.
Обычно это все эти символы (+ пара непечатных): \r\n\t\f\v

grep -Po '\s\s\w\w\w\s' testfile
' tab '

Что происхоит ?
В файле записанна такая строка:
'\t tab \n' Для удобства проигнорируем \n

первый \s подхватывает таб символ ' '
второй \s подхватывает пробел ' '
три штуки \w подхватывают по одной букве слова 'tab'
последний \s подхватывает пробел в конце строки. ' '



\D\W\S - полная противоположность \d\w\s

Если \d значит любое число, то \D значит - что угодно кроме числа

grep -Po '^\D+$' testfile
lsblk
tab


Если \w значит любой *word* символ, то \W значит - что угодно кроме *word*
grep -Po '\W+' testfile
-
# '\t '


Если \s значит любой *whitespace* сивол, то \S значит - что угодно кроме *whitespace*
grep -Po '^\S+$' testfile
DC-8044
lsblk
subscribe_to_44wave
0843221



Вопросы\замечания\комментарии - оставляй в комментариях
Forwarded from Cybred
Мне наконец-то удалось плотно поработать с реверсом Android-приложений. Если раньше хватало Burp'а для анализа трафика, чтобы посмотреть простенькие запросы к API (для OSINT'а, например), а дальше заглядывать было лень, то в этот раз сама жизнь заставила и пришлось немного углубиться в тему.

В основном, я использовал Frid'у (просто незаменимый и очень-очень удобный фреймворк) и некоторые тулзы для сборки/декомпиляции/подписи/просмотра исходного кода, о которых, возможно, напишу в следующих постах.

Для тех, кто хотел вкатиться, вот все ресурсы, которые были мною использованы для обучения, думаю, будет полезно.

Вводные статьи по Java:
https://docs.oracle.com/javase/tutorial/
https://beginnersbook.com/java-tutorial-for-beginners-with-examples/
https://www.tutorialspoint.com/java/java_tutorial.pdf

Шпаргалка по Smali на русском:
*выше на канале*

Цикл видосов по Android Reverse Engineering:
https://www.youtube.com/watch?v=BijZmutY0CQ

Канал "Android AppSec" на Youtube:
https://www.youtube.com/channel/UC5bY16WSEa_ttTPqj8aTeIw/videos

Подробнейшая инструкция по настройке рабочего окружения:
https://blog.cobalt.io/getting-started-with-android-application-security-6f20b76d795b

Документация Frida + Codeshare и сниппеты:
https://frida.re/docs/javascript-api/
https://codeshare.frida.re/
https://github.com/iddoeldor/frida-snippets

Бложики со статьями, наполненные одами о Frida:
https://grepharder.github.io/blog/
https://neo-geo2.gitbook.io/adventures-on-security/
https://joshspicer.com/android-frida-1
https://11x256.github.io/
(на русском: https://forum.reverse4you.org/t/android-frida/1128)

Статья на Zennolab о Frida:
https://zennolab.com/discussion/threads/android-na-post-get-s-pomoschju-frida-server-burpsuite-i-bonus.79264/

Статья на Xakep о Frida:
https://xakep.ru/2018/03/19/android-frida/

Самые полезные и полные гайды с большим количеством примеров (Tiktok и Frida):
https://www.fatalerrors.org/a/code-and-example.html
https://www.fatalerrors.org/a/0d901j8.html

Райтапы ØxOPOSɆC, связанные с криптографией:
https://inesmartins.github.io/oposec-don-joe/
https://inesmartins.github.io/oposec-secrets/
https://inesmartins.github.io/htb-crypto-challenge-call/
https://inesmartins.github.io/htb-crypto-challenge/
https://inesmartins.github.io/oxopos-c-summer-challenge-2020-web-challenges-write-up/
https://inesmartins.github.io/0xoposec/

Отдельно выделю их же цикл статей "Undeground Leaks":
https://inesmartins.github.io/oposec-underground-leaks/
https://inesmartins.github.io/oposec-underground-leaks-part-ii/
https://inesmartins.github.io/opoleaks-underground-leaks-part-iii/

Если есть что добавить, кидайте в обратную связь, - запилю отдельный пост.