Бінарний XOR
1.87K subscribers
386 photos
31 videos
146 files
551 links
Канал про кібербезпеку

Мій записничок і дошка оголошень

Відповідальність за застосування цих знань лежить на вас

По всім питанням @delst_the_xor
Download Telegram
Forwarded from Джокович Black_ru
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Маленький, но очень важный список...

#redteam #pentest #blueteam
Forwarded from T.Hunter
#news Правитель Дубая, шейх Мохаммед бин Рашид Аль Мактум, воспользовался Пегасусом для взлома телефонов своей бывшей жены, у которой отвоёвывает общих детей. В том числе взломаны и её британские номера.

Когда это вскрылось в британском публичном поле, израильской NSO Group досталось в суде, поэтому в свою спайварь они быстренько захардкодили невозможность взлома британских номеров. Ну и поделом — удумали тоже, конечно, номера из метрополии ломать.

Получается, теперь Пегасус нельзя использовать против жертв из Израиля, США, Новой Зеландии, Канады, Австралии и Великобритании.

@tomhunter
Forwarded from T.Hunter
#OSINT #Crypto Сегодня поразбираем с вами ресурсы, которые я применяю при проведении OSINT-исследований, связанных с анализом криптовалютных транзакций. Интересовать тут меня будет возможность идентификации владельцев цифровых активов и сбора аналитической базы исследования. Подробное описание - в моем блоге на Хабре.

BTC-ETH-XRP-BCH-LTC-XLM-DASH-ZEC-XMR (Blockchain)
blockchair (Universal Explorer)
tokenview (Universal Explorer)
blockcypher (Universal Explorer)
blockpath (Visualization)
oxt (Visualization)
graphsense (Visualization)
orbit (Visualization)
sicp (Visualization)
walletexplorer (Wallet Grouping)
bitinfocharts (Wallet Grouping)
bitcoinabuse (Wallet Abuse)
bitcoinwhoswho (Wallet Abuse)
checkbitcoinaddress (Wallet Abuse)
scamalert (Wallet Abuse)
cryptscam (Wallet Abuse)
bitrankverified (Wallet Scoring)
cryptocurrencyalerting (Wallet Monitoring)
cryptotxalert (Wallet Monitoring)
kycp (Block Analysis)
blockstream (Block Analysis)
btcrecover (Wallet Brute)

@tomhunter
Forwarded from T.Hunter
#news Считаете, что TOR безопасен? Оцените возможные векторы атак, о существовании которых было известно еще год назад.

@tomhunter
Forwarded from RUH8
Эксплоиты, программки, которые превращают уязвимости в софте во что-нибудь полезное (для хакера, не для вас) - отдельный вид современного искусства. Не знаю с чем сравнить. Сборка кораблика в бутылке с помощью трехметровой линейки с завязанными глазами? Поездка на машине, от которой вы по ходу дела отломали тормоза, колесо, и пытаетесь ей управлять с помощью лома, резинки от трусов и набора цветных карандашей? Как-то так.

Гугл распотрошил экслоит израильской NSO https://bit.ly/3mabxOl и это замечательная конструкция. Люди посылают друг другу смешные анимированные гифки (хотел бы я рассказать какие гифки есть в нашем секретном партийном чате, но меня тут же забанят). iMessage хочет, чтобы они крутились вечно. Для этого в заголовке GIF нужно поправить флажок, и чтобы не портить файл iMessage делает его копию. Казалось бы, что могло пойти не так?

По ошибке вместо копирования вызывается рендеринг картинок. А он уже на расширения файлов не смотрит. И NSO под видом гифки подсовывает PDF. А внутри PDF-ки картинка JBIG2 - это такой доисторический формат графики для ксероксов. Чтобы файлы получались маленькими, то он режет картинку на кусочки, и если куски, например буква "а" достаточно похожи между собой, то он использует один глиф для всего, как типографскую литеру.

Из-за этого случались многие беды https://bit.ly/3scwDiQ Кодек мог к примеру подумать что цифра 6 достаточно похожа на цифру 8, и заменить ее везде на картинках, чтобы сэконосить место. Потому в формат добавили маски - разницу между "похожим" глифом и тем, что нужно воспроизвести. И эти исправления накладываются на глиф с помощью операций AND, OR, XOR и XNOR. То есть эта штука тьюринг-полная. Любое мыслимое вычисление можно провести с помощью этих операций.

Дальше NSO использовали целочисленное переполнение, чтобы выйти за границы буфера и эта часть напоминает бутылку и кораблик. В результате они получили два основных примитива чтение и запись в произвольные места памяти. Если бы они хотели взломать одну конкретную версию софта, то этого бы хватило, но они захотели все и сразу. Для этого нужно знать, что и куда записывать.

И из доисторического графического формата они собрали полноценный виртуальный микрокомпьютер из 70 000 вентилей (те самые маски).

Нужно еще раз все перечислить, чтобы оценить проделанную NSO работу. Вам приходит гифка, которая на самом деле пдфка, и ее по ошибке, не копируют, а пытаются прочитать, в ней доисторическая картинка в формате ксероксов, которая в результате целочисленного переполнения может писать в память, и внутри этой "картинки" семьдесят тысяч блоков логических операций, которые эмулируют небольшой компьютер, который уже находит то место в памяти, которое нужно пропатчить, чтобы убежать из песочницы.

NSO продавали эту изящную вещицу негодяям и убийцам, но то как она сделана!..
Forwarded from Deleted Account
4_5888644980246842548(1).pdf
934.7 KB
Forwarded from Codeby
Блог начинающего Bug Хантера. Начало. Часть 1

Всем Салам. Суть блога в том, что я буду тут описывать баги, которые я находил на HackerOne, возможно и на других платформах. Такой формат думаю многим будет интересен. Особенно тем кто хочет начать этим заниматься или уже занимается.

📌 Читать статью: https://codeby.net/threads/blog-nachinajuschego-bug-xantera-nachalo-chast-1.70630/

📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд

#history #bounty
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Нашел очень крутой полный материал по Active Directory.

https://zer1t0.gitlab.io/posts/attacking_ad

#ad #pentest #redteam
Forwarded from white2hack 📚
Linux-Privilege-Escalation-MindMap

OSCP Privilege Escalation MindMap/Guide

GitHub
https://github.com/0xTRAW/Linux-Privilege-Escalation-MindMap

#linux #pentest
Forwarded from Yegor A
Українська кібер спільнота!

Прийшов час максимально включитися у кібер захист нашої Країни. Бажаючих стати частиною кібер військ, або кібер волонтерами - вже назбиралося досить багато, тому давайте організовано заповнимо форму, яку ми підготували. Ця інформація допоможе нам розділити всіх нас за фахом та можливостями.

У формі дуже бажано вказувати ту особу (нік), яка може підтвердити, що знає вас особисто.

За домопогою вказаного вами gmail вас буде додано у відповідну команду для комунікацій.

https://docs.google.com/forms/d/e/1FAIpQLSfzGkwh4mwgp7OqAN9eJ_imznnrghLDA8-6oPXyIlPfoZ8hpw/viewform
Forwarded from IT ARMY of Ukraine
Завдання #1 Закликаємо вас використовувати будь-які вектори кібер та DDoS атак на ці ресурси.

Бизнес-корпорации
Газпром - https://www.gazprom.ru/
Лукойл - https://lukoil.ru
Магнит - https://magnit.ru/
Норильский никель - https://www.nornickel.com/
Сургетнефтегаз - https://www.surgutneftegas.ru/
Татнефть - https://www.tatneft.ru/
Евраз - https://www.evraz.com/ru/
НЛМК - https://nlmk.com/
Сибур Холинг - https://www.sibur.ru/
Северсталь - https://www.severstal.com/
Металлоинвест - https://www.metalloinvest.com/
ННК - https://nangs.org/
Русская медная компания - https://rmk-group.ru/ru/
ТМК - https://www.tmk-group.ru/
Яндекс - https://ya.ru/
Polymetal International - https://www.polymetalinternational.com/ru/
Уралкалий - https://www.uralkali.com/ru/
Евросибэнерго - https://www.eurosib.ru/
УГМК - https://ugmk.ua/
ОМК - https://omk.ru/

Банки
Сбербанк - https://www.sberbank.ru
ВТБ - https://www.vtb.ru/
Газпромбанк - https://www.gazprombank.ru/

Государство
Госуслуги - https://www.gosuslugi.ru/
Госуслуги Москвы - https://www.mos.ru/uslugi/
Президента РФ - http://kremlin.ru/
Правительства РФ - http://government.ru/
Министерство обороны - https://mil.ru/
Налоговая - https://www.nalog.gov.ru/
Таможня - https://customs.gov.ru/
Пенсионный фонд - https://pfr.gov.ru/
Роскомнадзор - https://rkn.gov.ru/
Forwarded from DC8044 F33d
GuideDudozv1.pdf
235 KB
Увожаемое коммунити, у меня много кто спрашивает, как подключиться к дудос-активностям. Написал общий мини-гайд для самых маленьких, пользуйтесь. Кто хочет - дополняйте, обогощайте полезностями.