Forwarded from null
Zero Day Zen Garden: Windows Exploit Development - Part 1 [Stack Buffer Overflow Intro]
https://www.shogunlab.com/blog/2017/08/19/zdzg-windows-exploit-1.html
https://www.shogunlab.com/blog/2017/08/19/zdzg-windows-exploit-1.html
Shogun Lab 将軍ラボ
Zero Day Zen Garden: Windows Exploit Development - Part 1 [Stack Buffer Overflow Intro]
In Part 1 of this series, we’ll be exploiting a stack buffer overflow using a Saved Return Pointer
Forwarded from SecurityLab.ru (Pipiggi)
В версии популярного мессенджера WhatsApp для Android были обнаружены две опасные уязвимости. Их эксплуатация позволяет удаленно выполнить вредоносный код на устройстве и похитить конфиденциальную информацию. Проблемы затрагивают устройства под управлением всех версий до Android 9 включительно и связаны с тем, как ПО обменивается конфиденциальными данными с внешним хранилищем устройства.
https://www.securitylab.ru/news/518983.php
https://www.securitylab.ru/news/518983.php
SecurityLab.ru
Уязвимости в WhatsApp позволяют удаленно взломать телефон
Эксплуатация проблем позволяет удаленно выполнить вредоносный код на устройстве и похитить конфиденциальную информацию.
Forwarded from SecurityLab.ru (SecurityLab news)
Руководитель группы разработки и обслуживания ядра Linux Грег Кроа-Хартман (Greg Kroah-Hartman) запретил Миннесотскому университету впредь участвовать в развитии ядра Linux. Причиной послужили внесенные им неоднозначные патчи, вызывающие ряд вопросов.
https://www.securitylab.ru/news/519174.php
https://www.securitylab.ru/news/519174.php
t.me
Университету Миннесоты запретили участвовать в развитии Linux из-за спорных патчей
Специалисты университета в экспериментальных целях внедрили в ядро Linux ряд уязвимостей.
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Forwarded from SecurityLab.ru (SecurityLab news)
Нежелание студента платить за лицензионное ПО привело к заражению компьютерных сетей целого исследовательского института программой-вымогателем Ryuk и потерей нескольких недель критически важной исследовательской работы.
https://www.securitylab.ru/news/519801.php
https://www.securitylab.ru/news/519801.php
t.me
Институт стал жертвой вымогателя Ryuk из-за нежелания студента платить за ПО
Институт биомолекулярных исследований лишился нескольких недель критически важной исследовательской работы из-за студента-стажера.
Forwarded from CyberSecBastion 📖
Wazzup, guys! I pleased share with you really cool stuff. So, it's a huge collection of most performances in Black Hat conference! The stuff are content full videos from speaker sessions who performed in different years from 2000 to 2020!
So, and now we are looking forward to Black Hat USA which will take place in August 2021.
See you soon!
Magnet link (over 148 GB)
http://mgnet.me/epQGdKa
So, and now we are looking forward to Black Hat USA which will take place in August 2021.
See you soon!
Magnet link (over 148 GB)
http://mgnet.me/epQGdKa
Forwarded from hwkaw
GitHub
GitHub - mytechnotalent/Reverse-Engineering: A FREE comprehensive reverse engineering tutorial covering x86, x64, 32-bit/64-bit…
A FREE comprehensive reverse engineering tutorial covering x86, x64, 32-bit/64-bit ARM, 8-bit AVR and 32-bit RISC-V architectures. - mytechnotalent/Reverse-Engineering
Forwarded from Security Wine (бывший - DevSecOps Wine) (Denis Yakimov)
Security Gym - Secure Software Development Training Platform
Security Gym - открытая open-source платформа Яндекса для проведения тренингов разработчиков безопасному программированию. Есть Python, Javascript, Golang. Поднимаются как баги OWASP, так и меры по исправлению уязвимостей. Поиграться без развертывания можно здесь.
#dev
Security Gym - открытая open-source платформа Яндекса для проведения тренингов разработчиков безопасному программированию. Есть Python, Javascript, Golang. Поднимаются как баги OWASP, так и меры по исправлению уязвимостей. Поиграться без развертывания можно здесь.
#dev
Penetration Testing - A hands-on introduction to Hacking.pdf
12.2 MB
Отличная книга для начинающих
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Любители MSF, тут снова говорят про обход дефендера, упоминают данный репо.
https://github.com/smokeme/payloadGenerator
#git #soft
https://github.com/smokeme/payloadGenerator
#git #soft
GitHub
GitHub - smokeme/payloadGenerator: Generate obfuscated meterpreter shells
Generate obfuscated meterpreter shells. Contribute to smokeme/payloadGenerator development by creating an account on GitHub.
Forwarded from vx-underground
Мы добавили новую утечку исходного кода Paradise Ransomware в коллекцию vx-Underground Malware Source.
Вы можете просмотреть и/или загрузить Win32.Ransomware.Paradise.a здесь:
https://github.com/vxunderground/MalwareSourceCode/blob/main/Leaks/Win32/Win32.Ransomware.Paradise.a.zip
Пароль: infected
Вы можете просмотреть и/или загрузить Win32.Ransomware.Paradise.a здесь:
https://github.com/vxunderground/MalwareSourceCode/blob/main/Leaks/Win32/Win32.Ransomware.Paradise.a.zip
Пароль: infected
Forwarded from Infrastructure Engineer🇺🇦
Регулярки мои регулярочки! ч. 1
Садитесь в круг ребятишки, сегодня я вам расскажу про удивительный мир регулярных выражений
Боятся тут совершенно нечего, когда-то и я не знал как ими пользоваться, а потом посмотрел 5 минутный видос и всё понял.
Зачем нужны регулярки, ты спросишь ?
Что бы облегчить тебе жизнь!
Если меня не подавит лень, то спустя пару постов ты сможешь понять что значит вот эта строка
Back to basic
Регулярка суть есть фильтр с кучкой правил, что бы не усложнять буду работать на примере
testfile
Что тут происходит ?
Забей пока на то что значит
Как я уже сказал, регулярка это простой фильтр, выплёвывает тебе всё что попадает под поисковое правило
в данном случае правило говорит "Покажи мне всё что равно паттерну
Немного усложним поиск. Никакой мне пользы нет от того что куча народу имеют в своём нике слово hacker
Я хочу найти одного конкретного истинного пользователя. Я знаю что у строчки которую я ищу нет никаких приставок,
я точно точно знаю что строчка начинается со слова
На помощь нам приходит символ
А теперь ещё немного усложним
Сложи 2 + 2 и получишь поисковый паттерн вида:
"найди
Поздравляю ты молодец, умеешь писать регулярку, пойди похвастайся всем друзьям и знакомым если таковые имеются
вопросики и благодарности можно оставить в комментах
Садитесь в круг ребятишки, сегодня я вам расскажу про удивительный мир регулярных выражений
Боятся тут совершенно нечего, когда-то и я не знал как ими пользоваться, а потом посмотрел 5 минутный видос и всё понял.
Зачем нужны регулярки, ты спросишь ?
Что бы облегчить тебе жизнь!
Если меня не подавит лень, то спустя пару постов ты сможешь понять что значит вот эта строка
(https?:\/\/).*, а так же почему она не всегда будет работатьBack to basic
Регулярка суть есть фильтр с кучкой правил, что бы не усложнять буду работать на примере
grep
Вот тестовый файлик из которого ты сча будешь доставать нужные тебе куски текстаtestfile
hackerВот твоя первая команда
hacker_01
hacker_master
xXx_hacker_xXx
~$ grep -Po "hacker" testfileПоздравляю ты написал свою первую регулярку! Ничего сложного, правда ?
hacker
hacker
hacker
hacker
Что тут происходит ?
Забей пока на то что значит
-Po и смотри на паттерн для поиска внутри кавычекКак я уже сказал, регулярка это простой фильтр, выплёвывает тебе всё что попадает под поисковое правило
в данном случае правило говорит "Покажи мне всё что равно паттерну
hacker"Немного усложним поиск. Никакой мне пользы нет от того что куча народу имеют в своём нике слово hacker
Я хочу найти одного конкретного истинного пользователя. Я знаю что у строчки которую я ищу нет никаких приставок,
я точно точно знаю что строчка начинается со слова
hacker и перед ней ничего нетНа помощь нам приходит символ
^
~$ grep -Po "^hacker" testfileУра! количество выдачи снизилось, но что тут произошло ?
hacker
hacker
hacker
^ - буквально означает "начало строки"А теперь ещё немного усложним
~$ grep -Po "^hacker$" testfileЧто произошло ?
hacker
$ - буквально означает "конец строки"Сложи 2 + 2 и получишь поисковый паттерн вида:
"найди
hacker с которого начинается и заканчивается строка"Поздравляю ты молодец, умеешь писать регулярку, пойди похвастайся всем друзьям и знакомым если таковые имеются
вопросики и благодарности можно оставить в комментах
Forwarded from Infrastructure Engineer🇺🇦
Регулярки мои регулярочки! ч. 2
testfile
Но делать сначала
На помощь приходят
ps* = p; ps; pssss...;
А вот это корректный пример:
ps? = p; ps;
Логическим продолжением этих примеров, является
ps+ = ps; pssss...;
NOTE: Параметр
если его убрать - будет отображатся вся строка в которой есть такое совпадение
### And now ultimate final boss ###
testfile
^a{0}$ = ;
^a{1}$ = a;
^a{2}$ = aa;
...
Вот тут regex101.com/r/W0bpL1/1 можешь поиграть самостоятельно,
вообще класный сервис рекомендую
## BONUS ##
Попробуй догадатся что будет делать паттерн
? . + * и другие странные символыtestfile
abraДопустим, ты хочешь посчитать все http\https строчки в файле
cadabra
http
lasagnia
https
brrrrrr
httpssss
Но делать сначала
grep http а потом grep https неоптимальноНа помощь приходят
Quantifiers
Например - вот как неправильно(!) делать поиск необходимых строк* - любое количество предыдущего символа, даже 0.ps* = p; ps; pssss...;
grep -Po '^https*$' testfile (о значениях ^ и $ см. предыдущий пост)httpТут мы ловим лишние строки.
https
httpssss
А вот это корректный пример:
? - 0 или 1 штука предыдущего символаps? = p; ps;
grep -Po '^https?$' testfile
httpУ нас есть поиск любого количества символов и 0 или 1 символов.
https
Логическим продолжением этих примеров, является
+ - 1 или больше предыдущего символаps+ = ps; pssss...;
grep -P 'br+' testfile <- внимание на командуabra(стрелочки вместо консольной подсветки)
^^
cadabra
^^
brrrrrr
^^^^^^^
NOTE: Параметр
-o в grep означает "показывать только совпадение"если его убрать - будет отображатся вся строка в которой есть такое совпадение
### And now ultimate final boss ###
testfile
a{N} - N Штук предыдущего символа
aa
aaa
aaaa
aaaaa
^a{0}$ = ;
^a{1}$ = a;
^a{2}$ = aa;
...
Вот тут regex101.com/r/W0bpL1/1 можешь поиграть самостоятельно,
вообще класный сервис рекомендую
## BONUS ##
. - любой символ.* - любое количество любого символаgrep -Po '.' testfile - вернёт все символы в файле по одному на строку (в пост не влезет, верь на слово)grep -Po '.*' testfile
abraДомашнее задание
cadabra
http
lasagnia
https
brrrrrr
httpssss
Попробуй догадатся что будет делать паттерн
'^.*$'
Вопросы\замечания\комментарии - оставляй в комментарияхForwarded from Infrastructure Engineer🇺🇦
Регулярки мои регулярочки! ч. 3
testfile
Тут всё просто, паттерн для выдёргивания всех чисел из файла
Тут уже менее очевидно, в этот паттен входят все большие и маленькие буквы латинского алфавита,
а так же все числа [0-9] и, что самое неожиданно неочевидное, символ
Почему сюда не вошли DC-8044 ? Потому что
Почему не вошла строчка
Потому что она начинается не с
В эту группу входят все пробелы, табы, невидимые символы, разрывы строк, переводы строк.
Обычно это все эти символы (+ пара непечатных):
Что происхоит ?
В файле записанна такая строка:
первый
второй
три штуки
последний
Если
Если
Если
Вопросы\замечания\комментарии - оставляй в комментариях
\d\w\s
\D\W\S
testfile
DC-8044
lsblk
subscribe_to_44wave
0843221
tab # \t tab \n
\d - any digit symbolТут всё просто, паттерн для выдёргивания всех чисел из файла
grep -Po '\d+' testfile8044
0843221
\w - any *word* symbolТут уже менее очевидно, в этот паттен входят все большие и маленькие буквы латинского алфавита,
а так же все числа [0-9] и, что самое неожиданно неочевидное, символ
_grep -Po '^\w+$' testfilelsblk
subscribe_to_44wave
0843221
Почему сюда не вошли DC-8044 ? Потому что
- не попадает под паттерн.Почему не вошла строчка
' tab ' ?Потому что она начинается не с
\w а с \s\s - any *whitespace* symbolВ эту группу входят все пробелы, табы, невидимые символы, разрывы строк, переводы строк.
Обычно это все эти символы (+ пара непечатных):
\r\n\t\f\vgrep -Po '\s\s\w\w\w\s' testfile' tab 'Что происхоит ?
В файле записанна такая строка:
'\t tab \n' Для удобства проигнорируем \nпервый
\s подхватывает таб символ ' 'второй
\s подхватывает пробел ' 'три штуки
\w подхватывают по одной букве слова 'tab'последний
\s подхватывает пробел в конце строки. ' '\D\W\S - полная противоположность \d\w\sЕсли
\d значит любое число, то \D значит - что угодно кроме числаgrep -Po '^\D+$' testfilelsblk
tab
Если
\w значит любой *word* символ, то \W значит - что угодно кроме *word*grep -Po '\W+' testfile-
# '\t '
Если
\s значит любой *whitespace* сивол, то \S значит - что угодно кроме *whitespace*grep -Po '^\S+$' testfileDC-8044
lsblk
subscribe_to_44wave
0843221
Вопросы\замечания\комментарии - оставляй в комментариях
Forwarded from Cybred
Мне наконец-то удалось плотно поработать с реверсом Android-приложений. Если раньше хватало Burp'а для анализа трафика, чтобы посмотреть простенькие запросы к API (для OSINT'а, например), а дальше заглядывать было лень, то в этот раз сама жизнь заставила и пришлось немного углубиться в тему.
В основном, я использовал Frid'у (просто незаменимый и очень-очень удобный фреймворк) и некоторые тулзы для сборки/декомпиляции/подписи/просмотра исходного кода, о которых, возможно, напишу в следующих постах.
Для тех, кто хотел вкатиться, вот все ресурсы, которые были мною использованы для обучения, думаю, будет полезно.
Вводные статьи по Java:
https://docs.oracle.com/javase/tutorial/
https://beginnersbook.com/java-tutorial-for-beginners-with-examples/
https://www.tutorialspoint.com/java/java_tutorial.pdf
Шпаргалка по Smali на русском:
*выше на канале*
Цикл видосов по Android Reverse Engineering:
https://www.youtube.com/watch?v=BijZmutY0CQ
Канал "Android AppSec" на Youtube:
https://www.youtube.com/channel/UC5bY16WSEa_ttTPqj8aTeIw/videos
Подробнейшая инструкция по настройке рабочего окружения:
https://blog.cobalt.io/getting-started-with-android-application-security-6f20b76d795b
Документация Frida + Codeshare и сниппеты:
https://frida.re/docs/javascript-api/
https://codeshare.frida.re/
https://github.com/iddoeldor/frida-snippets
Бложики со статьями, наполненные одами о Frida:
https://grepharder.github.io/blog/
https://neo-geo2.gitbook.io/adventures-on-security/
https://joshspicer.com/android-frida-1
https://11x256.github.io/
(на русском: https://forum.reverse4you.org/t/android-frida/1128)
Статья на Zennolab о Frida:
https://zennolab.com/discussion/threads/android-na-post-get-s-pomoschju-frida-server-burpsuite-i-bonus.79264/
Статья на Xakep о Frida:
https://xakep.ru/2018/03/19/android-frida/
Самые полезные и полные гайды с большим количеством примеров (Tiktok и Frida):
https://www.fatalerrors.org/a/code-and-example.html
https://www.fatalerrors.org/a/0d901j8.html
Райтапы ØxOPOSɆC, связанные с криптографией:
https://inesmartins.github.io/oposec-don-joe/
https://inesmartins.github.io/oposec-secrets/
https://inesmartins.github.io/htb-crypto-challenge-call/
https://inesmartins.github.io/htb-crypto-challenge/
https://inesmartins.github.io/oxopos-c-summer-challenge-2020-web-challenges-write-up/
https://inesmartins.github.io/0xoposec/
Отдельно выделю их же цикл статей "Undeground Leaks":
https://inesmartins.github.io/oposec-underground-leaks/
https://inesmartins.github.io/oposec-underground-leaks-part-ii/
https://inesmartins.github.io/opoleaks-underground-leaks-part-iii/
Если есть что добавить, кидайте в обратную связь, - запилю отдельный пост.
В основном, я использовал Frid'у (просто незаменимый и очень-очень удобный фреймворк) и некоторые тулзы для сборки/декомпиляции/подписи/просмотра исходного кода, о которых, возможно, напишу в следующих постах.
Для тех, кто хотел вкатиться, вот все ресурсы, которые были мною использованы для обучения, думаю, будет полезно.
Вводные статьи по Java:
https://docs.oracle.com/javase/tutorial/
https://beginnersbook.com/java-tutorial-for-beginners-with-examples/
https://www.tutorialspoint.com/java/java_tutorial.pdf
Шпаргалка по Smali на русском:
*выше на канале*
Цикл видосов по Android Reverse Engineering:
https://www.youtube.com/watch?v=BijZmutY0CQ
Канал "Android AppSec" на Youtube:
https://www.youtube.com/channel/UC5bY16WSEa_ttTPqj8aTeIw/videos
Подробнейшая инструкция по настройке рабочего окружения:
https://blog.cobalt.io/getting-started-with-android-application-security-6f20b76d795b
Документация Frida + Codeshare и сниппеты:
https://frida.re/docs/javascript-api/
https://codeshare.frida.re/
https://github.com/iddoeldor/frida-snippets
Бложики со статьями, наполненные одами о Frida:
https://grepharder.github.io/blog/
https://neo-geo2.gitbook.io/adventures-on-security/
https://joshspicer.com/android-frida-1
https://11x256.github.io/
(на русском: https://forum.reverse4you.org/t/android-frida/1128)
Статья на Zennolab о Frida:
https://zennolab.com/discussion/threads/android-na-post-get-s-pomoschju-frida-server-burpsuite-i-bonus.79264/
Статья на Xakep о Frida:
https://xakep.ru/2018/03/19/android-frida/
Самые полезные и полные гайды с большим количеством примеров (Tiktok и Frida):
https://www.fatalerrors.org/a/code-and-example.html
https://www.fatalerrors.org/a/0d901j8.html
Райтапы ØxOPOSɆC, связанные с криптографией:
https://inesmartins.github.io/oposec-don-joe/
https://inesmartins.github.io/oposec-secrets/
https://inesmartins.github.io/htb-crypto-challenge-call/
https://inesmartins.github.io/htb-crypto-challenge/
https://inesmartins.github.io/oxopos-c-summer-challenge-2020-web-challenges-write-up/
https://inesmartins.github.io/0xoposec/
Отдельно выделю их же цикл статей "Undeground Leaks":
https://inesmartins.github.io/oposec-underground-leaks/
https://inesmartins.github.io/oposec-underground-leaks-part-ii/
https://inesmartins.github.io/opoleaks-underground-leaks-part-iii/
Если есть что добавить, кидайте в обратную связь, - запилю отдельный пост.