Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.81K photos
92 videos
166 files
2.86K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
#reverse

Реверс LotL-бинарей (Living off the Land): методология и полезные советы

Living off the Land в переводе означает «питаться подножным кормом», то есть тем, что можно добыть на местности. Это компоненты операционной системы и установленные самими администраторами целевой системы.

«Зачем их реверсить?» — спросите вы. А за тем, что эти предустановленные бинари подписаны и зачастую не проверяются антивирусами. Так, в статье упоминается один из таких. По сути он выполнял функционал certutul.exe, но антивирус никак не реагировал на это.
Кажется, сейчас у каждого дома есть устройство с голосовым помощником, Bluetooth, WiFi, Ethernet и другими прелестями. Вы никогда не задумывались, не подслушивают ли вас ваши домашние «друзья»?

Автор статьи, реверс-инженер из команды BI.ZONE, решил заглянуть под капот саундбара Yamaha YAS-109. Из простого любопытства получилось довольно интересное исследование.

👉 Читать

#reverse #research
Please open Telegram to view this post
VIEW IN TELEGRAM
🐉Фантастические руткиты и где их найти

Напомним, что руткит — это набор программных средств, обеспечивающих:

маскировку объектов (процессов, файлов, каталогов, драйверов);
управление (событиями, происходящими в системе);
сбор данных (параметров системы).

Перед вами серия статей для реверсёров, Blue Team специалистов и обычных безопасников.

🔸Часть 1. kernel-mode руткиты и техники, которые они используют для обхода антивирусов и сокрытия в ОС путем манипулирования ядром Windows.
🔸Часть 2. Анализ kernel-mode руткитов на примере Husky Rootkit и Minloa/CopperStealer Rootkit.
🔸Часть 3. Инновационные методы работы с руткитами в нетрадиционной архитектуре Windows 11 на ARM64.

#reverse #practice #blueteam
🔥Самые топовые инструменты в нашей подборке, остальные в статье ― в статье

📌Онлайн-сервисы для анализа малвари:

VirusTotal ― бесплатный сервис для анализа подозрительных файлов и ссылок.
Intezer ― детектор малвари, поддерживающий динамический и статический анализ.
FileScan.IO — сервис анализа малвари с возможностью динамического анализа и функцией извлечения индикаторов компрометации (IOC).

📌Дистрибутивы для анализа малвари:

REMnux — готовый дистрибутив для реверса и анализа вредоносных программ на основе Ubuntu.
Tsurugi Linux ― Linux-дистрибутив, ориентированный на цифровую криминалистику, анализ малвари и OSINT.
Flare-vm ― настраиваемый дистрибутив для анализа малвари на базе Windows.

📌Комбайны и тулкиты:

Ghidra Software Reverse Engineering Framework ― продвинутый фреймворк для реверса ПО под Windows, macOS и Linux.
FLARE VM ― настраиваемый дистрибутив для анализа малвари на базе Windows 10.
Indetectables Toolkit ― набор из 75 приложений для реверса и анализа двоичных файлов и вредоносных программ.

📌Инструменты статического анализа и реверса:

IDA ― дизассемблер и отладчик для Windows с бесплатной версией и возможностью расширения функционала при помощи open-source-плагинов.
Binary ninja — популярная альтернатива IDA с бесплатной облачной версией и частично открытым исходным кодом.
ret-sync ― набор плагинов, которые позволяют синхронизировать сеансы в дизассемблерах IDA, Ghidra и Binary Ninja.

📌Инструменты динамического анализа и песочницы:

Cuckoo Sandbox — платформа для анализа малвари в виртуальных средах Windows, Linux, macOS и Android. Поддерживает Yara и анализ памяти зараженной виртуальной системы при помощи Volatility.
CAPE ― песочница с функцией автоматической распаковки вредоносного ПО. Построена на базе Cuckoo и позволяет проводить классификацию на основе сигнатур Yara.
Qubes OS ― защищенная ОС, основанная на концепции разграничения сред. Использует гипервизор Xen и состоит из набора отдельных виртуальных машин.

#tools #reverse #security #blueteam
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐Как устроен мир вокруг нас: реверс-инжиниринг embedded устройств

Реверс-инжиниринг — отдельный мир в ИБ, а реверс embedded устройств тем более.

Руководитель направления исследований безопасности аппаратных решений Positive Technologies Алексей Усанов разобрал эту тему по полочкам на недавнем «ИТ‑Пикнике».

А если вам интересна эта тема, на Хабре есть небольшое интервью с Алексеем, — там все на более обывательском языке.

#reverse
🧰 Коллекция задач для изучения Frida на примере Android-приложений. Они не похожи на хардкорные таски из CTF, но помогут вам начать знакомство с Frida и ее API.

📌 Что внутри:
🔹Challenge 0x1 : Frida setup, Hooking a method
🔹Challenge 0x2 : Calling a static method
🔹Challenge 0x3 : Changing the value of a variable
🔹Challenge 0x4 : Creating a class instance
🔹Challenge 0x5 : Invoking methods on an existing instance
🔹Challenge 0x6 : Invoking a method with an object argument
🔹Challenge 0x7 : Hooking the constructor
🔹Challenge 0x8 : Introduction to native hooking
🔹Challenge 0x9 : Changing the return value of a native function
🔹Challenge 0xA : Calling a native function
🔹Challenge 0xB : Patching instructions using X86Writer and ARM64Writer

#reverse #practice
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🤔 Как отлаживать сложный код без исходников?

Или даже так: «Как работать с закрытыми исходниками, как если бы у нас был доступ к исходному коду?».

Это достигается за счет использования инструментов декомпиляции, которые преобразуют скомпилированный код обратно в псевдокод.

В статье подробно рассматривается, как инструмент Ghidra Debugger интегрируется с Ghidra Code Browser, позволяя шаг за шагом пройти через псевдокод программы, которую вы отлаживаете.

Это позволяет лучше понять и анализировать поведение закрытых приложений, упрощая процесс отладки.

#reverse #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
🧰 Process Memory Map: анонс инструмента для реверса, позволяющего отображать карты памяти процесса

📌 Отображает следующие данные:

• кучи процесса;
• данные по нитям, как то: стек, TEB, SEH фреймы и CallStack;
• информация по подгруженным PE файлам с разбивкой на секции, точки входа в каждый загруженный образ, их структуры;
• данные из PEB;
• данные из KUSER_SHARED_DATA;
• встроенный x86/x64 дизассемблер (на базе DiStorm).

📌 Предоставляет возможность:

• анализа памяти на предмет установленных перехватчиков в таблицах импорта/экспорта/отложенного импорта;
• анализа установленных перехватчиков в экспортируемых функциях, точках входа и TLS калбэках;
• анализа блоков памяти на основе их контрольных сумм (например отображение изменений во взломанном ПО);
• поиска в памяти процесса.

📌 Из дополнительных возможностей:

• выводит список экспортируемых функций;
• поддерживает отладочные MAP файлы. (влияет на список распознанных функций и выхлоп дизассемблера);
• отображает изменения в выделенных блоках памяти (alloc/realloc/free);
• быстрая подсказка по известным блокам памяти.

👉 Читать

#reverse #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
IDAPro Cheatsheet.pdf
165.3 KB
🧰Расширенная шпаргалка по шорткатам IDA Pro: на заметку начинающему реверсёру

👉 Источник

#cheatsheet #reverse
Please open Telegram to view this post
VIEW IN TELEGRAM
🧰 Реверс-инжиниринг китайского клона тамагочи с цветным экраном ToumaPet

Когда становишься взрослым, то просто играть в игры уже не так интересно. Зато разбираться в их устройстве довольно увлекательно, особенно если вы хакер по складу ума.

👉 Читать

#reverse
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM