Forwarded from Cybred
Мне наконец-то удалось плотно поработать с реверсом Android-приложений. Если раньше хватало Burp'а для анализа трафика, чтобы посмотреть простенькие запросы к API (для OSINT'а, например), а дальше заглядывать было лень, то в этот раз сама жизнь заставила и пришлось немного углубиться в тему.
В основном, я использовал Frid'у (просто незаменимый и очень-очень удобный фреймворк) и некоторые тулзы для сборки/декомпиляции/подписи/просмотра исходного кода, о которых, возможно, напишу в следующих постах.
Для тех, кто хотел вкатиться, вот все ресурсы, которые были мною использованы для обучения, думаю, будет полезно.
Вводные статьи по Java:
https://docs.oracle.com/javase/tutorial/
https://beginnersbook.com/java-tutorial-for-beginners-with-examples/
https://www.tutorialspoint.com/java/java_tutorial.pdf
Шпаргалка по Smali на русском:
*выше на канале*
Цикл видосов по Android Reverse Engineering:
https://www.youtube.com/watch?v=BijZmutY0CQ
Канал "Android AppSec" на Youtube:
https://www.youtube.com/channel/UC5bY16WSEa_ttTPqj8aTeIw/videos
Подробнейшая инструкция по настройке рабочего окружения:
https://blog.cobalt.io/getting-started-with-android-application-security-6f20b76d795b
Документация Frida + Codeshare и сниппеты:
https://frida.re/docs/javascript-api/
https://codeshare.frida.re/
https://github.com/iddoeldor/frida-snippets
Бложики со статьями, наполненные одами о Frida:
https://grepharder.github.io/blog/
https://neo-geo2.gitbook.io/adventures-on-security/
https://joshspicer.com/android-frida-1
https://11x256.github.io/
(на русском: https://forum.reverse4you.org/t/android-frida/1128)
Статья на Zennolab о Frida:
https://zennolab.com/discussion/threads/android-na-post-get-s-pomoschju-frida-server-burpsuite-i-bonus.79264/
Статья на Xakep о Frida:
https://xakep.ru/2018/03/19/android-frida/
Самые полезные и полные гайды с большим количеством примеров (Tiktok и Frida):
https://www.fatalerrors.org/a/code-and-example.html
https://www.fatalerrors.org/a/0d901j8.html
Райтапы ØxOPOSɆC, связанные с криптографией:
https://inesmartins.github.io/oposec-don-joe/
https://inesmartins.github.io/oposec-secrets/
https://inesmartins.github.io/htb-crypto-challenge-call/
https://inesmartins.github.io/htb-crypto-challenge/
https://inesmartins.github.io/oxopos-c-summer-challenge-2020-web-challenges-write-up/
https://inesmartins.github.io/0xoposec/
Отдельно выделю их же цикл статей "Undeground Leaks":
https://inesmartins.github.io/oposec-underground-leaks/
https://inesmartins.github.io/oposec-underground-leaks-part-ii/
https://inesmartins.github.io/opoleaks-underground-leaks-part-iii/
Если есть что добавить, кидайте в обратную связь, - запилю отдельный пост.
В основном, я использовал Frid'у (просто незаменимый и очень-очень удобный фреймворк) и некоторые тулзы для сборки/декомпиляции/подписи/просмотра исходного кода, о которых, возможно, напишу в следующих постах.
Для тех, кто хотел вкатиться, вот все ресурсы, которые были мною использованы для обучения, думаю, будет полезно.
Вводные статьи по Java:
https://docs.oracle.com/javase/tutorial/
https://beginnersbook.com/java-tutorial-for-beginners-with-examples/
https://www.tutorialspoint.com/java/java_tutorial.pdf
Шпаргалка по Smali на русском:
*выше на канале*
Цикл видосов по Android Reverse Engineering:
https://www.youtube.com/watch?v=BijZmutY0CQ
Канал "Android AppSec" на Youtube:
https://www.youtube.com/channel/UC5bY16WSEa_ttTPqj8aTeIw/videos
Подробнейшая инструкция по настройке рабочего окружения:
https://blog.cobalt.io/getting-started-with-android-application-security-6f20b76d795b
Документация Frida + Codeshare и сниппеты:
https://frida.re/docs/javascript-api/
https://codeshare.frida.re/
https://github.com/iddoeldor/frida-snippets
Бложики со статьями, наполненные одами о Frida:
https://grepharder.github.io/blog/
https://neo-geo2.gitbook.io/adventures-on-security/
https://joshspicer.com/android-frida-1
https://11x256.github.io/
(на русском: https://forum.reverse4you.org/t/android-frida/1128)
Статья на Zennolab о Frida:
https://zennolab.com/discussion/threads/android-na-post-get-s-pomoschju-frida-server-burpsuite-i-bonus.79264/
Статья на Xakep о Frida:
https://xakep.ru/2018/03/19/android-frida/
Самые полезные и полные гайды с большим количеством примеров (Tiktok и Frida):
https://www.fatalerrors.org/a/code-and-example.html
https://www.fatalerrors.org/a/0d901j8.html
Райтапы ØxOPOSɆC, связанные с криптографией:
https://inesmartins.github.io/oposec-don-joe/
https://inesmartins.github.io/oposec-secrets/
https://inesmartins.github.io/htb-crypto-challenge-call/
https://inesmartins.github.io/htb-crypto-challenge/
https://inesmartins.github.io/oxopos-c-summer-challenge-2020-web-challenges-write-up/
https://inesmartins.github.io/0xoposec/
Отдельно выделю их же цикл статей "Undeground Leaks":
https://inesmartins.github.io/oposec-underground-leaks/
https://inesmartins.github.io/oposec-underground-leaks-part-ii/
https://inesmartins.github.io/opoleaks-underground-leaks-part-iii/
Если есть что добавить, кидайте в обратную связь, - запилю отдельный пост.
Тут на кодеби статьи по низкоуровневому программированию подъехали!
https://codeby.net/threads/sozdanie-drajvera-pod-windows-chast-1-vvedenie.78018/
https://codeby.net/threads/sozdanie-drajvera-pod-windows-chast-1-vvedenie.78018/
Форум информационной безопасности - Codeby.net
Создание драйвера под windows: основы для начинающих
Руководство по разработке драйверов для windows: с чего начать, инструменты и первые шаги. для новичков в системном программировании.
Forwarded from Cybred
Готовая инфраструктура для пентеста. Состоит из 5-ти виртуальных машин: одной атакующей на Linux (Xubuntu) и 4-х на Windows Server 2019 с уже развернутым Active Directory и уязвимыми службами. Управляется при помощи Vagrant и Ansible, создана в дополнение к этой книге.
https://github.com/R3dy/capsulecorp-pentest
https://github.com/R3dy/capsulecorp-pentest
GitHub
GitHub - R3dy/capsulecorp-pentest: Vagrant VirtualBox environment for conducting an internal network penetration test
Vagrant VirtualBox environment for conducting an internal network penetration test - R3dy/capsulecorp-pentest
Forwarded from DC8044 F33d
Мануали для работяг и софт.rar
81.1 MB
Новость: "Недовольный участник «партнерской программы» вымогателя Conti слил в сеть руководства и технические мануалы, используемые хакерами для обучения своих «партнеров». Документы рассказывают, как получить доступ к чужой сети, осуществить боковое перемещение, расширить доступ, а затем похитить данные перед шифрованием.
Документация была опубликована на хакерском форуме XSS. У автора слива возник финансовый конфликт с авторами Conti, и таким образом он решил отомстить."
Публикуем для вас оригинальный архив для ознакомления так сказать в учебных целях.
Пароль: xss.is
MD5: a2a66be510e5eede12e615f2b73ee6f8
SHA-1: 8d59beb85d0fb3eb120681ee1b14485413d2a6cf
Документация была опубликована на хакерском форуме XSS. У автора слива возник финансовый конфликт с авторами Conti, и таким образом он решил отомстить."
Публикуем для вас оригинальный архив для ознакомления так сказать в учебных целях.
Пароль: xss.is
MD5: a2a66be510e5eede12e615f2b73ee6f8
SHA-1: 8d59beb85d0fb3eb120681ee1b14485413d2a6cf
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Курс Sector7 про уклонение от обнаружения - RED TEAM OPERATOR: Evasion Windows
Остальные курсы Sector7 тоже есть на канале:
1. RED TEAM Operator: Malware Development Essentials Course
2. RED TEAM Operator: Windows Persistence
3. RED TEAM Operator: Privilege Escalation in Windows
4. RED TEAM Operator: Malware Development Intermediate
#course #malware #redteam #pentest
Остальные курсы Sector7 тоже есть на канале:
1. RED TEAM Operator: Malware Development Essentials Course
2. RED TEAM Operator: Windows Persistence
3. RED TEAM Operator: Privilege Escalation in Windows
4. RED TEAM Operator: Malware Development Intermediate
#course #malware #redteam #pentest
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Sektor7 - Evasion Windows Red Team Ops.zip
1.2 GB
Forwarded from Волосатый бублик
#AD #CTF
Очередная AD лаба которую можно поднять локально.
Thanks to: whoamins
https://github.com/AutomatedLab/AutomatedLab
Очередная AD лаба которую можно поднять локально.
Thanks to: whoamins
https://github.com/AutomatedLab/AutomatedLab
GitHub
GitHub - AutomatedLab/AutomatedLab: AutomatedLab is a provisioning solution and framework that lets you deploy complex labs on…
AutomatedLab is a provisioning solution and framework that lets you deploy complex labs on HyperV and Azure with simple PowerShell scripts. It supports all Windows operating systems from 2008 R2 to...
Forwarded from SecurityLab.ru
Касперский: Отказ от приватности - это налог на лучшую жизнь
Евгений Касперский заявил, что каждый обладатель смартфона и иного гаджета "прозрачен" для Глобальной сети. Всё, что пользователь читает, фотографирует - всё это может в одночасье оказаться в открытом доступе.
"Многие устройства, которые меняют вашу жизнь к лучшему, мы за них платим своей privacy. То есть это налог на лучшую жизнь! Я помню мир без мобильных и интернета, я не хочу обратно! Я готов пожертвовать немножко своей privacy, чтобы жить в лучшем мире", - заявил Евгений Касперский.
https://www.securitylab.ru/news/524072.php
Евгений Касперский заявил, что каждый обладатель смартфона и иного гаджета "прозрачен" для Глобальной сети. Всё, что пользователь читает, фотографирует - всё это может в одночасье оказаться в открытом доступе.
"Многие устройства, которые меняют вашу жизнь к лучшему, мы за них платим своей privacy. То есть это налог на лучшую жизнь! Я помню мир без мобильных и интернета, я не хочу обратно! Я готов пожертвовать немножко своей privacy, чтобы жить в лучшем мире", - заявил Евгений Касперский.
https://www.securitylab.ru/news/524072.php
SecurityLab.ru
Касперский: Отказ от приватности - это налог на лучшую жизнь
Глава ЛК готов пожертвовать немножко своей privacy, чтобы жить в лучшем мире.
Forwarded from Cybred
Еще один "слив" от блечеров.
FishEye, он же Bassterlord (ранее партнер REvil, LockBit, RansomExx и Avaddon) опубликовал собственный «Мануал по работе с сетями» с подробным описанием того, как он ищет и эксплуатирует тачки для распространения рансонвари.
Классическая сборная солянка из:
— Metasploit
— ZeroLogon
— BlueKeep
— PassTheHash
— Psexec
— VC и ESXI
FishEye, он же Bassterlord (ранее партнер REvil, LockBit, RansomExx и Avaddon) опубликовал собственный «Мануал по работе с сетями» с подробным описанием того, как он ищет и эксплуатирует тачки для распространения рансонвари.
Классическая сборная солянка из:
— Metasploit
— ZeroLogon
— BlueKeep
— PassTheHash
— Psexec
— VC и ESXI
Forwarded from Волосатый бублик
#obfuscation #macors #amsi #bypass
Obfuscating Malicious, Macro-Enabled Word Docs
Thanks to: Дмитрий
https://depthsecurity.com/blog/obfuscating-malicious-macro-enabled-word-docs
Obfuscating Malicious, Macro-Enabled Word Docs
Thanks to: Дмитрий
https://depthsecurity.com/blog/obfuscating-malicious-macro-enabled-word-docs
Depth Security | A Konica Minolta Service
Obfuscating Malicious, Macro-Enabled Word Docs | Depth Security
Learn more about malicious word documents from the Depth Security team in this blog post. Depth Security provides an experienced take on the subject.
Forwarded from Order of Six Angles
Открытая платформа с задачами на обратную разработку
https://reverseveryday.com/
За ссылку спасибо kazgeek
https://reverseveryday.com/
За ссылку спасибо kazgeek
Forwarded from Order of Six Angles
0xpat.github.io
Malware development part 1 - basics
Introduction
This is the first post of a series which regards development of malicious software. In this series we will explore and try to implement multiple techniques used by malicious applications to execute code, hide from defenses and persist.
Let’s…
This is the first post of a series which regards development of malicious software. In this series we will explore and try to implement multiple techniques used by malicious applications to execute code, hide from defenses and persist.
Let’s…
Forwarded from Order of Six Angles
Простые методы детекта виртуалок
https://0xpat.github.io/Malware_development_part_2/
Простые методы детекта дебагера
https://0xpat.github.io/Malware_development_part_3/
https://0xpat.github.io/Malware_development_part_2/
Простые методы детекта дебагера
https://0xpat.github.io/Malware_development_part_3/
0xpat.github.io
Malware development part 2 - anti dynamic analysis & sandboxes
Introduction
This is the second post of a series which regards development of malicious software. In this series we will explore and try to implement multiple techniques used by malicious applications to execute code, hide from defenses and persist.
Previously…
This is the second post of a series which regards development of malicious software. In this series we will explore and try to implement multiple techniques used by malicious applications to execute code, hide from defenses and persist.
Previously…
Forwarded from Order of Six Angles
0xpat.github.io
Malware development part 5 - tips & tricks
Introduction
This is the fifth post of a series which regards the development of malicious software. In this series we will explore and try to implement multiple techniques used by malicious applications to execute code, hide from defenses and persist.
In…
This is the fifth post of a series which regards the development of malicious software. In this series we will explore and try to implement multiple techniques used by malicious applications to execute code, hide from defenses and persist.
In…
Forwarded from Order of Six Angles
0xpat.github.io
Malware development part 6 - advanced obfuscation with LLVM and template metaprogramming
Introduction
This is the sixth post of a series which regards the development of malicious software. In this series we will explore and try to implement multiple techniques used by malicious applications to execute code, hide from defenses and persist.
Today…
This is the sixth post of a series which regards the development of malicious software. In this series we will explore and try to implement multiple techniques used by malicious applications to execute code, hide from defenses and persist.
Today…