Forwarded from IOSSec
Small collection of articles about hacking linux kernel for beginners. (Special thanks to Matt for providing sources!)
1) https://pwning.systems/posts/an-introduction-to-kernel-exploitation-part1/
2) https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/linux-kernel-rop-ropping-your-way-to-part-1/
3) https://lkmidas.github.io/posts/20210123-linux-kernel-pwn-part-1/
4) https://meowmeowxw.gitlab.io/ctf/3k-2021-klibrary/
5) https://ptr-yudai.hatenablog.com/entry/2020/03/16/165628#seq_operations
6) https://syst3mfailure.io/hotrod
7) https://www.vsecurity.com/download/papers/slob-exploitation.pdf
#kernel #pwn #internals
1) https://pwning.systems/posts/an-introduction-to-kernel-exploitation-part1/
2) https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/linux-kernel-rop-ropping-your-way-to-part-1/
3) https://lkmidas.github.io/posts/20210123-linux-kernel-pwn-part-1/
4) https://meowmeowxw.gitlab.io/ctf/3k-2021-klibrary/
5) https://ptr-yudai.hatenablog.com/entry/2020/03/16/165628#seq_operations
6) https://syst3mfailure.io/hotrod
7) https://www.vsecurity.com/download/papers/slob-exploitation.pdf
#kernel #pwn #internals
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Forwarded from T.Hunter
#news Правитель Дубая, шейх Мохаммед бин Рашид Аль Мактум, воспользовался Пегасусом для взлома телефонов своей бывшей жены, у которой отвоёвывает общих детей. В том числе взломаны и её британские номера.
Когда это вскрылось в британском публичном поле, израильской NSO Group досталось в суде, поэтому в свою спайварь они быстренько захардкодили невозможность взлома британских номеров. Ну и поделом — удумали тоже, конечно, номера из метрополии ломать.
Получается, теперь Пегасус нельзя использовать против жертв из Израиля, США, Новой Зеландии, Канады, Австралии и Великобритании.
@tomhunter
Когда это вскрылось в британском публичном поле, израильской NSO Group досталось в суде, поэтому в свою спайварь они быстренько захардкодили невозможность взлома британских номеров. Ну и поделом — удумали тоже, конечно, номера из метрополии ломать.
Получается, теперь Пегасус нельзя использовать против жертв из Израиля, США, Новой Зеландии, Канады, Австралии и Великобритании.
@tomhunter
Forwarded from T.Hunter
#OSINT #Crypto Сегодня поразбираем с вами ресурсы, которые я применяю при проведении OSINT-исследований, связанных с анализом криптовалютных транзакций. Интересовать тут меня будет возможность идентификации владельцев цифровых активов и сбора аналитической базы исследования. Подробное описание - в моем блоге на Хабре.
├BTC-ETH-XRP-BCH-LTC-XLM-DASH-ZEC-XMR (Blockchain)
├blockchair (Universal Explorer)
├tokenview (Universal Explorer)
├blockcypher (Universal Explorer)
├blockpath (Visualization)
├oxt (Visualization)
├graphsense (Visualization)
├orbit (Visualization)
├sicp (Visualization)
├walletexplorer (Wallet Grouping)
├bitinfocharts (Wallet Grouping)
├bitcoinabuse (Wallet Abuse)
├bitcoinwhoswho (Wallet Abuse)
├checkbitcoinaddress (Wallet Abuse)
├scamalert (Wallet Abuse)
├cryptscam (Wallet Abuse)
├bitrankverified (Wallet Scoring)
├cryptocurrencyalerting (Wallet Monitoring)
├cryptotxalert (Wallet Monitoring)
├kycp (Block Analysis)
├blockstream (Block Analysis)
└btcrecover (Wallet Brute)
@tomhunter
├BTC-ETH-XRP-BCH-LTC-XLM-DASH-ZEC-XMR (Blockchain)
├blockchair (Universal Explorer)
├tokenview (Universal Explorer)
├blockcypher (Universal Explorer)
├blockpath (Visualization)
├oxt (Visualization)
├graphsense (Visualization)
├orbit (Visualization)
├sicp (Visualization)
├walletexplorer (Wallet Grouping)
├bitinfocharts (Wallet Grouping)
├bitcoinabuse (Wallet Abuse)
├bitcoinwhoswho (Wallet Abuse)
├checkbitcoinaddress (Wallet Abuse)
├scamalert (Wallet Abuse)
├cryptscam (Wallet Abuse)
├bitrankverified (Wallet Scoring)
├cryptocurrencyalerting (Wallet Monitoring)
├cryptotxalert (Wallet Monitoring)
├kycp (Block Analysis)
├blockstream (Block Analysis)
└btcrecover (Wallet Brute)
@tomhunter
Forwarded from T.Hunter
#news Считаете, что TOR безопасен? Оцените возможные векторы атак, о существовании которых было известно еще год назад.
@tomhunter
@tomhunter
Forwarded from DC8044 F33d
Внимание!
СМОТРИ НЕ ОХУЕЙ!
Мы публикуем первый выпуск ЭЛЕКТРА: наш луч света в цифровых потемках Киева!
Запрещенная газета.
ЭЛЕКТРА, №1: https://telegra.ph/ELEKTRA-1-12-01
БОНУСНОЕ ВЛОЖЕНИЕ: https://telegra.ph/ELEKTRA-12-01
СМОТРИ НЕ ОХУЕЙ!
Мы публикуем первый выпуск ЭЛЕКТРА: наш луч света в цифровых потемках Киева!
Запрещенная газета.
ЭЛЕКТРА, №1: https://telegra.ph/ELEKTRA-1-12-01
БОНУСНОЕ ВЛОЖЕНИЕ: https://telegra.ph/ELEKTRA-12-01
Telegraph
ELEKTRA, №1.
Выпуск первый (не выебывайся про нулевой, программист хуев). Наша газета - единственный луч в темноте киевского цифрового ундерграунда. Кто написал не знаю, а я лох читаю. Сегодня в выпуске:> Разламываем украинскую ИКЕЮ об колено: хуяк и хак< Ночной войс…
Forwarded from The After Times
#tat_познавательный
Обратное собеседование или Как определить, подходит ли тебе компания
https://github.com/kix/reverse-interview/blob/master/README.md
Обратное собеседование или Как определить, подходит ли тебе компания
https://github.com/kix/reverse-interview/blob/master/README.md
GitHub
reverse-interview/README.md at master · kix/reverse-interview
Questions to ask the company during your interview - kix/reverse-interview
Forwarded from RUH8
Эксплоиты, программки, которые превращают уязвимости в софте во что-нибудь полезное (для хакера, не для вас) - отдельный вид современного искусства. Не знаю с чем сравнить. Сборка кораблика в бутылке с помощью трехметровой линейки с завязанными глазами? Поездка на машине, от которой вы по ходу дела отломали тормоза, колесо, и пытаетесь ей управлять с помощью лома, резинки от трусов и набора цветных карандашей? Как-то так.
Гугл распотрошил экслоит израильской NSO https://bit.ly/3mabxOl и это замечательная конструкция. Люди посылают друг другу смешные анимированные гифки (хотел бы я рассказать какие гифки есть в нашем секретном партийном чате, но меня тут же забанят). iMessage хочет, чтобы они крутились вечно. Для этого в заголовке GIF нужно поправить флажок, и чтобы не портить файл iMessage делает его копию. Казалось бы, что могло пойти не так?
По ошибке вместо копирования вызывается рендеринг картинок. А он уже на расширения файлов не смотрит. И NSO под видом гифки подсовывает PDF. А внутри PDF-ки картинка JBIG2 - это такой доисторический формат графики для ксероксов. Чтобы файлы получались маленькими, то он режет картинку на кусочки, и если куски, например буква "а" достаточно похожи между собой, то он использует один глиф для всего, как типографскую литеру.
Из-за этого случались многие беды https://bit.ly/3scwDiQ Кодек мог к примеру подумать что цифра 6 достаточно похожа на цифру 8, и заменить ее везде на картинках, чтобы сэконосить место. Потому в формат добавили маски - разницу между "похожим" глифом и тем, что нужно воспроизвести. И эти исправления накладываются на глиф с помощью операций AND, OR, XOR и XNOR. То есть эта штука тьюринг-полная. Любое мыслимое вычисление можно провести с помощью этих операций.
Дальше NSO использовали целочисленное переполнение, чтобы выйти за границы буфера и эта часть напоминает бутылку и кораблик. В результате они получили два основных примитива чтение и запись в произвольные места памяти. Если бы они хотели взломать одну конкретную версию софта, то этого бы хватило, но они захотели все и сразу. Для этого нужно знать, что и куда записывать.
И из доисторического графического формата они собрали полноценный виртуальный микрокомпьютер из 70 000 вентилей (те самые маски).
Нужно еще раз все перечислить, чтобы оценить проделанную NSO работу. Вам приходит гифка, которая на самом деле пдфка, и ее по ошибке, не копируют, а пытаются прочитать, в ней доисторическая картинка в формате ксероксов, которая в результате целочисленного переполнения может писать в память, и внутри этой "картинки" семьдесят тысяч блоков логических операций, которые эмулируют небольшой компьютер, который уже находит то место в памяти, которое нужно пропатчить, чтобы убежать из песочницы.
NSO продавали эту изящную вещицу негодяям и убийцам, но то как она сделана!..
Гугл распотрошил экслоит израильской NSO https://bit.ly/3mabxOl и это замечательная конструкция. Люди посылают друг другу смешные анимированные гифки (хотел бы я рассказать какие гифки есть в нашем секретном партийном чате, но меня тут же забанят). iMessage хочет, чтобы они крутились вечно. Для этого в заголовке GIF нужно поправить флажок, и чтобы не портить файл iMessage делает его копию. Казалось бы, что могло пойти не так?
По ошибке вместо копирования вызывается рендеринг картинок. А он уже на расширения файлов не смотрит. И NSO под видом гифки подсовывает PDF. А внутри PDF-ки картинка JBIG2 - это такой доисторический формат графики для ксероксов. Чтобы файлы получались маленькими, то он режет картинку на кусочки, и если куски, например буква "а" достаточно похожи между собой, то он использует один глиф для всего, как типографскую литеру.
Из-за этого случались многие беды https://bit.ly/3scwDiQ Кодек мог к примеру подумать что цифра 6 достаточно похожа на цифру 8, и заменить ее везде на картинках, чтобы сэконосить место. Потому в формат добавили маски - разницу между "похожим" глифом и тем, что нужно воспроизвести. И эти исправления накладываются на глиф с помощью операций AND, OR, XOR и XNOR. То есть эта штука тьюринг-полная. Любое мыслимое вычисление можно провести с помощью этих операций.
Дальше NSO использовали целочисленное переполнение, чтобы выйти за границы буфера и эта часть напоминает бутылку и кораблик. В результате они получили два основных примитива чтение и запись в произвольные места памяти. Если бы они хотели взломать одну конкретную версию софта, то этого бы хватило, но они захотели все и сразу. Для этого нужно знать, что и куда записывать.
И из доисторического графического формата они собрали полноценный виртуальный микрокомпьютер из 70 000 вентилей (те самые маски).
Нужно еще раз все перечислить, чтобы оценить проделанную NSO работу. Вам приходит гифка, которая на самом деле пдфка, и ее по ошибке, не копируют, а пытаются прочитать, в ней доисторическая картинка в формате ксероксов, которая в результате целочисленного переполнения может писать в память, и внутри этой "картинки" семьдесят тысяч блоков логических операций, которые эмулируют небольшой компьютер, который уже находит то место в памяти, которое нужно пропатчить, чтобы убежать из песочницы.
NSO продавали эту изящную вещицу негодяям и убийцам, но то как она сделана!..
Forwarded from Codeby
Блог начинающего Bug Хантера. Начало. Часть 1
Всем Салам. Суть блога в том, что я буду тут описывать баги, которые я находил на HackerOne, возможно и на других платформах. Такой формат думаю многим будет интересен. Особенно тем кто хочет начать этим заниматься или уже занимается.
📌 Читать статью: https://codeby.net/threads/blog-nachinajuschego-bug-xantera-nachalo-chast-1.70630/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#history #bounty
Всем Салам. Суть блога в том, что я буду тут описывать баги, которые я находил на HackerOne, возможно и на других платформах. Такой формат думаю многим будет интересен. Особенно тем кто хочет начать этим заниматься или уже занимается.
📌 Читать статью: https://codeby.net/threads/blog-nachinajuschego-bug-xantera-nachalo-chast-1.70630/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#history #bounty
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Нашел очень крутой полный материал по Active Directory.
https://zer1t0.gitlab.io/posts/attacking_ad
#ad #pentest #redteam
https://zer1t0.gitlab.io/posts/attacking_ad
#ad #pentest #redteam
Forwarded from white2hack 📚
Linux-Privilege-Escalation-MindMap
OSCP Privilege Escalation MindMap/Guide
GitHub
https://github.com/0xTRAW/Linux-Privilege-Escalation-MindMap
#linux #pentest
OSCP Privilege Escalation MindMap/Guide
GitHub
https://github.com/0xTRAW/Linux-Privilege-Escalation-MindMap
#linux #pentest
Forwarded from Yegor A
Українська кібер спільнота!
Прийшов час максимально включитися у кібер захист нашої Країни. Бажаючих стати частиною кібер військ, або кібер волонтерами - вже назбиралося досить багато, тому давайте організовано заповнимо форму, яку ми підготували. Ця інформація допоможе нам розділити всіх нас за фахом та можливостями.
У формі дуже бажано вказувати ту особу (нік), яка може підтвердити, що знає вас особисто.
За домопогою вказаного вами gmail вас буде додано у відповідну команду для комунікацій.
https://docs.google.com/forms/d/e/1FAIpQLSfzGkwh4mwgp7OqAN9eJ_imznnrghLDA8-6oPXyIlPfoZ8hpw/viewform
Прийшов час максимально включитися у кібер захист нашої Країни. Бажаючих стати частиною кібер військ, або кібер волонтерами - вже назбиралося досить багато, тому давайте організовано заповнимо форму, яку ми підготували. Ця інформація допоможе нам розділити всіх нас за фахом та можливостями.
У формі дуже бажано вказувати ту особу (нік), яка може підтвердити, що знає вас особисто.
За домопогою вказаного вами gmail вас буде додано у відповідну команду для комунікацій.
https://docs.google.com/forms/d/e/1FAIpQLSfzGkwh4mwgp7OqAN9eJ_imznnrghLDA8-6oPXyIlPfoZ8hpw/viewform
Google Docs
Кіберволонтерство
Телефон - зареєструйте e-sim або віртуальний номер
Пошта потрібна для комунікацій через gmail
Пошта потрібна для комунікацій через gmail
Forwarded from IT ARMY of Ukraine
Завдання #1 Закликаємо вас використовувати будь-які вектори кібер та DDoS атак на ці ресурси.
Бизнес-корпорации
Газпром - https://www.gazprom.ru/
Лукойл - https://lukoil.ru
Магнит - https://magnit.ru/
Норильский никель - https://www.nornickel.com/
Сургетнефтегаз - https://www.surgutneftegas.ru/
Татнефть - https://www.tatneft.ru/
Евраз - https://www.evraz.com/ru/
НЛМК - https://nlmk.com/
Сибур Холинг - https://www.sibur.ru/
Северсталь - https://www.severstal.com/
Металлоинвест - https://www.metalloinvest.com/
ННК - https://nangs.org/
Русская медная компания - https://rmk-group.ru/ru/
ТМК - https://www.tmk-group.ru/
Яндекс - https://ya.ru/
Polymetal International - https://www.polymetalinternational.com/ru/
Уралкалий - https://www.uralkali.com/ru/
Евросибэнерго - https://www.eurosib.ru/
УГМК - https://ugmk.ua/
ОМК - https://omk.ru/
Банки
Сбербанк - https://www.sberbank.ru
ВТБ - https://www.vtb.ru/
Газпромбанк - https://www.gazprombank.ru/
Государство
Госуслуги - https://www.gosuslugi.ru/
Госуслуги Москвы - https://www.mos.ru/uslugi/
Президента РФ - http://kremlin.ru/
Правительства РФ - http://government.ru/
Министерство обороны - https://mil.ru/
Налоговая - https://www.nalog.gov.ru/
Таможня - https://customs.gov.ru/
Пенсионный фонд - https://pfr.gov.ru/
Роскомнадзор - https://rkn.gov.ru/
Бизнес-корпорации
Газпром - https://www.gazprom.ru/
Лукойл - https://lukoil.ru
Магнит - https://magnit.ru/
Норильский никель - https://www.nornickel.com/
Сургетнефтегаз - https://www.surgutneftegas.ru/
Татнефть - https://www.tatneft.ru/
Евраз - https://www.evraz.com/ru/
НЛМК - https://nlmk.com/
Сибур Холинг - https://www.sibur.ru/
Северсталь - https://www.severstal.com/
Металлоинвест - https://www.metalloinvest.com/
ННК - https://nangs.org/
Русская медная компания - https://rmk-group.ru/ru/
ТМК - https://www.tmk-group.ru/
Яндекс - https://ya.ru/
Polymetal International - https://www.polymetalinternational.com/ru/
Уралкалий - https://www.uralkali.com/ru/
Евросибэнерго - https://www.eurosib.ru/
УГМК - https://ugmk.ua/
ОМК - https://omk.ru/
Банки
Сбербанк - https://www.sberbank.ru
ВТБ - https://www.vtb.ru/
Газпромбанк - https://www.gazprombank.ru/
Государство
Госуслуги - https://www.gosuslugi.ru/
Госуслуги Москвы - https://www.mos.ru/uslugi/
Президента РФ - http://kremlin.ru/
Правительства РФ - http://government.ru/
Министерство обороны - https://mil.ru/
Налоговая - https://www.nalog.gov.ru/
Таможня - https://customs.gov.ru/
Пенсионный фонд - https://pfr.gov.ru/
Роскомнадзор - https://rkn.gov.ru/
Forwarded from DC8044 F33d
GuideDudozv1.pdf
235 KB
Увожаемое коммунити, у меня много кто спрашивает, как подключиться к дудос-активностям. Написал общий мини-гайд для самых маленьких, пользуйтесь. Кто хочет - дополняйте, обогощайте полезностями.
Чью вы сторону занимаете? Участвуете?
Anonymous Poll
36%
Украинскую, активно участвую в киберволонтерстве/волонтерстве/служу в армии
19%
Украинскую, не знаю что мне делать, паника/не хватает навыков
9%
Российскую, активно участвую в киберволонтерстве/волонтерстве/служу в армии
2%
Российскую, не знаю что мне делать, боюсь дефолта/заварушек/санкций/прочего
33%
Соблюдаю нейтралитет