Бінарний XOR
1.87K subscribers
386 photos
31 videos
146 files
551 links
Канал про кібербезпеку

Мій записничок і дошка оголошень

Відповідальність за застосування цих знань лежить на вас

По всім питанням @delst_the_xor
Download Telegram
Регулярки мои регулярочки! ч. 3

\d\w\s
\D\W\S


testfile
DC-8044
lsblk
subscribe_to_44wave
0843221
tab # \t tab \n


\d - any digit symbol

Тут всё просто, паттерн для выдёргивания всех чисел из файла
grep -Po '\d+' testfile
8044
0843221


\w - any *word* symbol

Тут уже менее очевидно, в этот паттен входят все большие и маленькие буквы латинского алфавита,
а так же все числа [0-9] и, что самое неожиданно неочевидное, символ _

grep -Po '^\w+$' testfile
lsblk
subscribe_to_44wave
0843221


Почему сюда не вошли DC-8044 ? Потому что - не попадает под паттерн.
Почему не вошла строчка ' tab ' ?
Потому что она начинается не с \w а с \s

\s - any *whitespace* symbol
В эту группу входят все пробелы, табы, невидимые символы, разрывы строк, переводы строк.
Обычно это все эти символы (+ пара непечатных): \r\n\t\f\v

grep -Po '\s\s\w\w\w\s' testfile
' tab '

Что происхоит ?
В файле записанна такая строка:
'\t tab \n' Для удобства проигнорируем \n

первый \s подхватывает таб символ ' '
второй \s подхватывает пробел ' '
три штуки \w подхватывают по одной букве слова 'tab'
последний \s подхватывает пробел в конце строки. ' '



\D\W\S - полная противоположность \d\w\s

Если \d значит любое число, то \D значит - что угодно кроме числа

grep -Po '^\D+$' testfile
lsblk
tab


Если \w значит любой *word* символ, то \W значит - что угодно кроме *word*
grep -Po '\W+' testfile
-
# '\t '


Если \s значит любой *whitespace* сивол, то \S значит - что угодно кроме *whitespace*
grep -Po '^\S+$' testfile
DC-8044
lsblk
subscribe_to_44wave
0843221



Вопросы\замечания\комментарии - оставляй в комментариях
Forwarded from Cybred
Мне наконец-то удалось плотно поработать с реверсом Android-приложений. Если раньше хватало Burp'а для анализа трафика, чтобы посмотреть простенькие запросы к API (для OSINT'а, например), а дальше заглядывать было лень, то в этот раз сама жизнь заставила и пришлось немного углубиться в тему.

В основном, я использовал Frid'у (просто незаменимый и очень-очень удобный фреймворк) и некоторые тулзы для сборки/декомпиляции/подписи/просмотра исходного кода, о которых, возможно, напишу в следующих постах.

Для тех, кто хотел вкатиться, вот все ресурсы, которые были мною использованы для обучения, думаю, будет полезно.

Вводные статьи по Java:
https://docs.oracle.com/javase/tutorial/
https://beginnersbook.com/java-tutorial-for-beginners-with-examples/
https://www.tutorialspoint.com/java/java_tutorial.pdf

Шпаргалка по Smali на русском:
*выше на канале*

Цикл видосов по Android Reverse Engineering:
https://www.youtube.com/watch?v=BijZmutY0CQ

Канал "Android AppSec" на Youtube:
https://www.youtube.com/channel/UC5bY16WSEa_ttTPqj8aTeIw/videos

Подробнейшая инструкция по настройке рабочего окружения:
https://blog.cobalt.io/getting-started-with-android-application-security-6f20b76d795b

Документация Frida + Codeshare и сниппеты:
https://frida.re/docs/javascript-api/
https://codeshare.frida.re/
https://github.com/iddoeldor/frida-snippets

Бложики со статьями, наполненные одами о Frida:
https://grepharder.github.io/blog/
https://neo-geo2.gitbook.io/adventures-on-security/
https://joshspicer.com/android-frida-1
https://11x256.github.io/
(на русском: https://forum.reverse4you.org/t/android-frida/1128)

Статья на Zennolab о Frida:
https://zennolab.com/discussion/threads/android-na-post-get-s-pomoschju-frida-server-burpsuite-i-bonus.79264/

Статья на Xakep о Frida:
https://xakep.ru/2018/03/19/android-frida/

Самые полезные и полные гайды с большим количеством примеров (Tiktok и Frida):
https://www.fatalerrors.org/a/code-and-example.html
https://www.fatalerrors.org/a/0d901j8.html

Райтапы ØxOPOSɆC, связанные с криптографией:
https://inesmartins.github.io/oposec-don-joe/
https://inesmartins.github.io/oposec-secrets/
https://inesmartins.github.io/htb-crypto-challenge-call/
https://inesmartins.github.io/htb-crypto-challenge/
https://inesmartins.github.io/oxopos-c-summer-challenge-2020-web-challenges-write-up/
https://inesmartins.github.io/0xoposec/

Отдельно выделю их же цикл статей "Undeground Leaks":
https://inesmartins.github.io/oposec-underground-leaks/
https://inesmartins.github.io/oposec-underground-leaks-part-ii/
https://inesmartins.github.io/opoleaks-underground-leaks-part-iii/

Если есть что добавить, кидайте в обратную связь, - запилю отдельный пост.
Forwarded from Cybred
Готовая инфраструктура для пентеста. Состоит из 5-ти виртуальных машин: одной атакующей на Linux (Xubuntu) и 4-х на Windows Server 2019 с уже развернутым Active Directory и уязвимыми службами. Управляется при помощи Vagrant и Ansible, создана в дополнение к этой книге.

https://github.com/R3dy/capsulecorp-pentest
Forwarded from DC8044 F33d
Мануали для работяг и софт.rar
81.1 MB
Новость: "Недовольный участник «партнерской программы» вымогателя Conti слил в сеть руководства и технические мануалы, используемые хакерами для обучения своих «партнеров». Документы рассказывают, как получить доступ к чужой сети, осуществить боковое перемещение, расширить доступ, а затем похитить данные перед шифрованием.
Документация была опубликована на хакерском форуме XSS. У автора слива возник финансовый конфликт с авторами Conti, и таким образом он решил отомстить."
Публикуем для вас оригинальный архив для ознакомления так сказать в учебных целях.
Пароль: xss.is
MD5: a2a66be510e5eede12e615f2b73ee6f8
SHA-1: 8d59beb85d0fb3eb120681ee1b14485413d2a6cf
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Курс Sector7 про уклонение от обнаружения - RED TEAM OPERATOR: Evasion Windows

Остальные курсы Sector7 тоже есть на канале:
1. RED TEAM Operator: Malware Development Essentials Course
2. RED TEAM Operator: Windows Persistence
3. RED TEAM Operator: Privilege Escalation in Windows
4. RED TEAM Operator: Malware Development Intermediate

#course #malware #redteam #pentest
Forwarded from SecurityLab.ru
Касперский: Отказ от приватности - это налог на лучшую жизнь

Евгений Касперский заявил, что каждый обладатель смартфона и иного гаджета "прозрачен" для Глобальной сети. Всё, что пользователь читает, фотографирует - всё это может в одночасье оказаться в открытом доступе.

"Многие устройства, которые меняют вашу жизнь к лучшему, мы за них платим своей privacy. То есть это налог на лучшую жизнь! Я помню мир без мобильных и интернета, я не хочу обратно! Я готов пожертвовать немножко своей privacy, чтобы жить в лучшем мире", - заявил Евгений Касперский.

https://www.securitylab.ru/news/524072.php
Forwarded from Cybred
Еще один "слив" от блечеров.

FishEye, он же Bassterlord (ранее партнер REvil, LockBit, RansomExx и Avaddon) опубликовал собственный «Мануал по работе с сетями» с подробным описанием того, как он ищет и эксплуатирует тачки для распространения рансонвари.

Классическая сборная солянка из:
— Metasploit
— ZeroLogon
— BlueKeep
— PassTheHash
— Psexec
— VC и ESXI
Forwarded from Order of Six Angles
Открытая платформа с задачами на обратную разработку

https://reverseveryday.com/

За ссылку спасибо kazgeek