Бінарний XOR
1.87K subscribers
386 photos
31 videos
146 files
551 links
Канал про кібербезпеку

Мій записничок і дошка оголошень

Відповідальність за застосування цих знань лежить на вас

По всім питанням @delst_the_xor
Download Telegram
Forwarded from CyberSecBastion 📖
Wazzup, guys! I pleased share with you really cool stuff. So, it's a huge collection of most performances in Black Hat conference! The stuff are content full videos from speaker sessions who performed in different years from 2000 to 2020!

So, and now we are looking forward to Black Hat USA which will take place in August 2021.

See you soon!

Magnet link (over 148 GB)
http://mgnet.me/epQGdKa
Forwarded from Security Wine (бывший - DevSecOps Wine) (Denis Yakimov)
Security Gym - Secure Software Development Training Platform

Security Gym - открытая open-source платформа Яндекса для проведения тренингов разработчиков безопасному программированию. Есть Python, Javascript, Golang. Поднимаются как баги OWASP, так и меры по исправлению уязвимостей. Поиграться без развертывания можно здесь.

#dev
Penetration Testing - A hands-on introduction to Hacking.pdf
12.2 MB
Отличная книга для начинающих
Forwarded from vx-underground
Мы добавили новую утечку исходного кода Paradise Ransomware в коллекцию vx-Underground Malware Source.

Вы можете просмотреть и/или загрузить Win32.Ransomware.Paradise.a здесь:
https://github.com/vxunderground/MalwareSourceCode/blob/main/Leaks/Win32/Win32.Ransomware.Paradise.a.zip

Пароль: infected
Регулярки мои регулярочки! ч. 1

Садитесь в круг ребятишки, сегодня я вам расскажу про удивительный мир регулярных выражений
Боятся тут совершенно нечего, когда-то и я не знал как ими пользоваться, а потом посмотрел 5 минутный видос и всё понял.

Зачем нужны регулярки, ты спросишь ?
Что бы облегчить тебе жизнь!

Если меня не подавит лень, то спустя пару постов ты сможешь понять что значит вот эта строка (https?:\/\/).*, а так же почему она не всегда будет работать

Back to basic

Регулярка суть есть фильтр с кучкой правил, что бы не усложнять буду работать на примере grep

Вот тестовый файлик из которого ты сча будешь доставать нужные тебе куски текста
testfile
hacker
hacker_01
hacker_master
xXx_hacker_xXx
Вот твоя первая команда
~$ grep -Po "hacker" testfile
hacker
hacker
hacker
hacker
Поздравляю ты написал свою первую регулярку! Ничего сложного, правда ?

Что тут происходит ?
Забей пока на то что значит -Po и смотри на паттерн для поиска внутри кавычек

Как я уже сказал, регулярка это простой фильтр, выплёвывает тебе всё что попадает под поисковое правило
в данном случае правило говорит "Покажи мне всё что равно паттерну hacker"

Немного усложним поиск. Никакой мне пользы нет от того что куча народу имеют в своём нике слово hacker
Я хочу найти одного конкретного истинного пользователя. Я знаю что у строчки которую я ищу нет никаких приставок,
я точно точно знаю что строчка начинается со слова hacker и перед ней ничего нет

На помощь нам приходит символ ^
~$ grep -Po "^hacker" testfile
hacker
hacker
hacker

Ура! количество выдачи снизилось, но что тут произошло ?
^ - буквально означает "начало строки"

А теперь ещё немного усложним
~$ grep -Po "^hacker$" testfile
hacker
Что произошло ?
$ - буквально означает "конец строки"

Сложи 2 + 2 и получишь поисковый паттерн вида:
"найди hacker с которого начинается и заканчивается строка"


Поздравляю ты молодец, умеешь писать регулярку, пойди похвастайся всем друзьям и знакомым если таковые имеются

вопросики и благодарности можно оставить в комментах
Регулярки мои регулярочки! ч. 2

? . + * и другие странные символы

testfile
abra
cadabra
http
lasagnia
https
brrrrrr
httpssss

Допустим, ты хочешь посчитать все http\https строчки в файле
Но делать сначала grep http а потом grep https неоптимально

На помощь приходят Quantifiers

Например - вот как неправильно(!) делать поиск необходимых строк
* - любое количество предыдущего символа, даже 0.
ps* = p; ps; pssss...;

grep -Po '^https*$' testfile (о значениях ^ и $ см. предыдущий пост)
http
https
httpssss
Тут мы ловим лишние строки.

А вот это корректный пример:
? - 0 или 1 штука предыдущего символа
ps? = p; ps;

grep -Po '^https?$' testfile
http
https

У нас есть поиск любого количества символов и 0 или 1 символов.
Логическим продолжением этих примеров, является
+ - 1 или больше предыдущего символа
ps+ = ps; pssss...;

grep -P 'br+' testfile <- внимание на команду
abra
^^
cadabra
^^
brrrrrr
^^^^^^^
(стрелочки вместо консольной подсветки)

NOTE: Параметр -o в grep означает "показывать только совпадение"
если его убрать - будет отображатся вся строка в которой есть такое совпадение

### And now ultimate final boss ###

testfile

a
aa
aaa
aaaa
aaaaa

{N} - N Штук предыдущего символа
^a{0}$ = ;
^a{1}$ = a;
^a{2}$ = aa;
...

Вот тут regex101.com/r/W0bpL1/1 можешь поиграть самостоятельно,
вообще класный сервис рекомендую

## BONUS ##

. - любой символ
.* - любое количество любого символа

grep -Po '.' testfile - вернёт все символы в файле по одному на строку (в пост не влезет, верь на слово)

grep -Po '.*' testfile
abra
cadabra
http
lasagnia
https
brrrrrr
httpssss

Домашнее задание
Попробуй догадатся что будет делать паттерн '^.*$'

Вопросы\замечания\комментарии - оставляй в комментариях
Регулярки мои регулярочки! ч. 3

\d\w\s
\D\W\S


testfile
DC-8044
lsblk
subscribe_to_44wave
0843221
tab # \t tab \n


\d - any digit symbol

Тут всё просто, паттерн для выдёргивания всех чисел из файла
grep -Po '\d+' testfile
8044
0843221


\w - any *word* symbol

Тут уже менее очевидно, в этот паттен входят все большие и маленькие буквы латинского алфавита,
а так же все числа [0-9] и, что самое неожиданно неочевидное, символ _

grep -Po '^\w+$' testfile
lsblk
subscribe_to_44wave
0843221


Почему сюда не вошли DC-8044 ? Потому что - не попадает под паттерн.
Почему не вошла строчка ' tab ' ?
Потому что она начинается не с \w а с \s

\s - any *whitespace* symbol
В эту группу входят все пробелы, табы, невидимые символы, разрывы строк, переводы строк.
Обычно это все эти символы (+ пара непечатных): \r\n\t\f\v

grep -Po '\s\s\w\w\w\s' testfile
' tab '

Что происхоит ?
В файле записанна такая строка:
'\t tab \n' Для удобства проигнорируем \n

первый \s подхватывает таб символ ' '
второй \s подхватывает пробел ' '
три штуки \w подхватывают по одной букве слова 'tab'
последний \s подхватывает пробел в конце строки. ' '



\D\W\S - полная противоположность \d\w\s

Если \d значит любое число, то \D значит - что угодно кроме числа

grep -Po '^\D+$' testfile
lsblk
tab


Если \w значит любой *word* символ, то \W значит - что угодно кроме *word*
grep -Po '\W+' testfile
-
# '\t '


Если \s значит любой *whitespace* сивол, то \S значит - что угодно кроме *whitespace*
grep -Po '^\S+$' testfile
DC-8044
lsblk
subscribe_to_44wave
0843221



Вопросы\замечания\комментарии - оставляй в комментариях
Forwarded from Cybred
Мне наконец-то удалось плотно поработать с реверсом Android-приложений. Если раньше хватало Burp'а для анализа трафика, чтобы посмотреть простенькие запросы к API (для OSINT'а, например), а дальше заглядывать было лень, то в этот раз сама жизнь заставила и пришлось немного углубиться в тему.

В основном, я использовал Frid'у (просто незаменимый и очень-очень удобный фреймворк) и некоторые тулзы для сборки/декомпиляции/подписи/просмотра исходного кода, о которых, возможно, напишу в следующих постах.

Для тех, кто хотел вкатиться, вот все ресурсы, которые были мною использованы для обучения, думаю, будет полезно.

Вводные статьи по Java:
https://docs.oracle.com/javase/tutorial/
https://beginnersbook.com/java-tutorial-for-beginners-with-examples/
https://www.tutorialspoint.com/java/java_tutorial.pdf

Шпаргалка по Smali на русском:
*выше на канале*

Цикл видосов по Android Reverse Engineering:
https://www.youtube.com/watch?v=BijZmutY0CQ

Канал "Android AppSec" на Youtube:
https://www.youtube.com/channel/UC5bY16WSEa_ttTPqj8aTeIw/videos

Подробнейшая инструкция по настройке рабочего окружения:
https://blog.cobalt.io/getting-started-with-android-application-security-6f20b76d795b

Документация Frida + Codeshare и сниппеты:
https://frida.re/docs/javascript-api/
https://codeshare.frida.re/
https://github.com/iddoeldor/frida-snippets

Бложики со статьями, наполненные одами о Frida:
https://grepharder.github.io/blog/
https://neo-geo2.gitbook.io/adventures-on-security/
https://joshspicer.com/android-frida-1
https://11x256.github.io/
(на русском: https://forum.reverse4you.org/t/android-frida/1128)

Статья на Zennolab о Frida:
https://zennolab.com/discussion/threads/android-na-post-get-s-pomoschju-frida-server-burpsuite-i-bonus.79264/

Статья на Xakep о Frida:
https://xakep.ru/2018/03/19/android-frida/

Самые полезные и полные гайды с большим количеством примеров (Tiktok и Frida):
https://www.fatalerrors.org/a/code-and-example.html
https://www.fatalerrors.org/a/0d901j8.html

Райтапы ØxOPOSɆC, связанные с криптографией:
https://inesmartins.github.io/oposec-don-joe/
https://inesmartins.github.io/oposec-secrets/
https://inesmartins.github.io/htb-crypto-challenge-call/
https://inesmartins.github.io/htb-crypto-challenge/
https://inesmartins.github.io/oxopos-c-summer-challenge-2020-web-challenges-write-up/
https://inesmartins.github.io/0xoposec/

Отдельно выделю их же цикл статей "Undeground Leaks":
https://inesmartins.github.io/oposec-underground-leaks/
https://inesmartins.github.io/oposec-underground-leaks-part-ii/
https://inesmartins.github.io/opoleaks-underground-leaks-part-iii/

Если есть что добавить, кидайте в обратную связь, - запилю отдельный пост.
Forwarded from Cybred
Готовая инфраструктура для пентеста. Состоит из 5-ти виртуальных машин: одной атакующей на Linux (Xubuntu) и 4-х на Windows Server 2019 с уже развернутым Active Directory и уязвимыми службами. Управляется при помощи Vagrant и Ansible, создана в дополнение к этой книге.

https://github.com/R3dy/capsulecorp-pentest
Forwarded from DC8044 F33d
Мануали для работяг и софт.rar
81.1 MB
Новость: "Недовольный участник «партнерской программы» вымогателя Conti слил в сеть руководства и технические мануалы, используемые хакерами для обучения своих «партнеров». Документы рассказывают, как получить доступ к чужой сети, осуществить боковое перемещение, расширить доступ, а затем похитить данные перед шифрованием.
Документация была опубликована на хакерском форуме XSS. У автора слива возник финансовый конфликт с авторами Conti, и таким образом он решил отомстить."
Публикуем для вас оригинальный архив для ознакомления так сказать в учебных целях.
Пароль: xss.is
MD5: a2a66be510e5eede12e615f2b73ee6f8
SHA-1: 8d59beb85d0fb3eb120681ee1b14485413d2a6cf
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Курс Sector7 про уклонение от обнаружения - RED TEAM OPERATOR: Evasion Windows

Остальные курсы Sector7 тоже есть на канале:
1. RED TEAM Operator: Malware Development Essentials Course
2. RED TEAM Operator: Windows Persistence
3. RED TEAM Operator: Privilege Escalation in Windows
4. RED TEAM Operator: Malware Development Intermediate

#course #malware #redteam #pentest
Forwarded from SecurityLab.ru
Касперский: Отказ от приватности - это налог на лучшую жизнь

Евгений Касперский заявил, что каждый обладатель смартфона и иного гаджета "прозрачен" для Глобальной сети. Всё, что пользователь читает, фотографирует - всё это может в одночасье оказаться в открытом доступе.

"Многие устройства, которые меняют вашу жизнь к лучшему, мы за них платим своей privacy. То есть это налог на лучшую жизнь! Я помню мир без мобильных и интернета, я не хочу обратно! Я готов пожертвовать немножко своей privacy, чтобы жить в лучшем мире", - заявил Евгений Касперский.

https://www.securitylab.ru/news/524072.php
Forwarded from Cybred
Еще один "слив" от блечеров.

FishEye, он же Bassterlord (ранее партнер REvil, LockBit, RansomExx и Avaddon) опубликовал собственный «Мануал по работе с сетями» с подробным описанием того, как он ищет и эксплуатирует тачки для распространения рансонвари.

Классическая сборная солянка из:
— Metasploit
— ZeroLogon
— BlueKeep
— PassTheHash
— Psexec
— VC и ESXI