Forwarded from RME-DisCo @ UNIZAR [www.reversea.me]
Fuzzing Golang msgpack for fun and panic https://redcanary.com/blog/fuzzing/
Red Canary
Fuzzing Golang msgpack for fun and panic | Red Canary
How the Red Canary Product Security Team found a vulnerability in a Go programming language MessagePack implementation.
лайфхак, как в idapython ставить комментарии на декомпилированный код, работает даже в 7.0+ версиях
https://github.com/GDATAAdvancedAnalytics/IDA-Python/blob/81614b5f2596b5319ff55f2e5c41c07c2bba2985/Trickbot/stringDecryption.py#L104
https://github.com/GDATAAdvancedAnalytics/IDA-Python/blob/81614b5f2596b5319ff55f2e5c41c07c2bba2985/Trickbot/stringDecryption.py#L104
GitHub
IDA-Python/Trickbot/stringDecryption.py at 81614b5f2596b5319ff55f2e5c41c07c2bba2985 · GDATAAdvancedAnalytics/IDA-Python
Contribute to GDATAAdvancedAnalytics/IDA-Python development by creating an account on GitHub.
detonate real malware samples within an instance of Elastic Security with all the prebuilt security rules
https://ohmymalware.com/
https://ohmymalware.com/
Kasablanka Group Probably Conducted Compaigns Targeting Russia
https://ti.qianxin.com/blog/articles/Kasablanka-Group-Probably-Conducted-Compaigns-Targeting-Russia/
https://ti.qianxin.com/blog/articles/Kasablanka-Group-Probably-Conducted-Compaigns-Targeting-Russia/
Qianxin
奇安信威胁情报中心
Nuxt.js project
Technical Advisory – U-Boot – Unchecked Download Size and Direction in USB DFU (CVE-2022-2347)
https://research.nccgroup.com/2023/01/20/technical-advisory-u-boot-unchecked-download-size-and-direction-in-usb-dfu-cve-2022-2347/
https://research.nccgroup.com/2023/01/20/technical-advisory-u-boot-unchecked-download-size-and-direction-in-usb-dfu-cve-2022-2347/
бля помню в го ковырялся внутренностях немного, погружался, если не лень скину ссылок, но вот статья тоже на эту тему
https://www.mandiant.com/resources/blog/golang-internals-symbol-recovery
https://www.mandiant.com/resources/blog/golang-internals-symbol-recovery
Google Cloud Blog
Ready, Set, Go — Golang Internals and Symbol Recovery | Google Cloud Blog
Order of Six Angles
бля помню в го ковырялся внутренностях немного, погружался, если не лень скину ссылок, но вот статья тоже на эту тему https://www.mandiant.com/resources/blog/golang-internals-symbol-recovery
долбление в эти исходники дало понять многое, по сути в малваре го, если из специфичного, не так уж и много посути, понять как сисколы напрямую вызываются, один раз сесть, посидеть часов 5, и будет понятно как го работает со стеком и тогда никакой даже декомпилятор не нужен, уже без страха сразу хуяришь бинарь в дебагер и медитируешь над инструкциями чисто
https://github.com/C-Sto/BananaPhone
https://github.com/C-Sto/BananaPhone
GitHub
GitHub - C-Sto/BananaPhone: It's a go variant of Hells gate! (directly calling windows kernel functions, but from Go!)
It's a go variant of Hells gate! (directly calling windows kernel functions, but from Go!) - C-Sto/BananaPhone
Order of Six Angles
долбление в эти исходники дало понять многое, по сути в малваре го, если из специфичного, не так уж и много посути, понять как сисколы напрямую вызываются, один раз сесть, посидеть часов 5, и будет понятно как го работает со стеком и тогда никакой даже декомпилятор…
еще на го можно в теории писать 'универсальные шеллкоды', у го есть свой 'язык' для асма, псевдо асм, и этот псевдоасм после компиляции 'превращается' в шеллкод с нужными инструкциями под нужную архитектуру (я на эту тему почти не видел публичных статей, но идея хорошая как мне кажется)
Order of Six Angles
еще на го можно в теории писать 'универсальные шеллкоды', у го есть свой 'язык' для асма, псевдо асм, и этот псевдоасм после компиляции 'превращается' в шеллкод с нужными инструкциями под нужную архитектуру (я на эту тему почти не видел публичных статей, но…
это будет типа подобие https://github.com/traefik/yaegi, но для .s файлов. и я думал не интерпретировать, а компилировать прям у жертвы, ну короче хз, похуй
GitHub
GitHub - traefik/yaegi: Yaegi is Another Elegant Go Interpreter
Yaegi is Another Elegant Go Interpreter. Contribute to traefik/yaegi development by creating an account on GitHub.
Потихоньку, в свободное время, пытаюсь вникнуть в тему деобфускации сильно обфусцированного кода, с помощью LLVM, хочу перевести 4 статьи на эту тему. Но чтобы что-то перевести, надо хорошо понять написанное, а это не так-то просто. Помню переводил статью на тему минифильтров, много перелопатил, чтобы только начать понимать, что за хуйня происходит 😂 На самом деле тема минифильтров редко мелькает в публичных статьях, несмотря на "старость" темы, у нее огромный потенциал, как сказал мне один знающий человек - "bro its nextgen". Естественно, понимание темы деобфускации LLVMом продвигается пиздец медленно, хуй его знает вообще получится ли завершить, зато я узнал что такое Задача выполнимости формул в теориях, начало положено, хоть чтото блять!)
Еще одна тема, на которую был забит большой болт (не без причин) - это генерация изображений на основе данных с образцов малвари. Есть такой чувак в твиттере - https://twitter.com/MalwareArt, бля, как по мне придумал наиохуейнешую идею, он берет данные из семплов (строки, хэши и тд) и с помощью AI stable diffusion генерит картинки, там в его твитере можете глянуть. Начал я значит копаться, как это сделать, в итоге для поднятия у себя софта надо 10 Гб VRAM, ебать, ну столько у меня бомжа нету, а брать виртуалку я даже хз сколько это баксов улетит, так что если кому интересно, может повторить и воплотить свои сюжеты. Образцы малвари в виде животных, людей, пейзажей природы это ли не есть самое прекрасное?
X (formerly Twitter)
Malware Art (@MalwareArt) on X
AI Malware Art Generation by @Laughing_Mantis. The Machines Make The Art I Just Provide The Malware. May be semiNSFW. All Rights Reserved on Art except for VXU
The Red Team gets all the cool toys. Like GTFOBins and LOLBAS. But what about the Blue team, huh? Where's their cool stuff?
WTFBin(n): a binary that behaves exactly like malware, except, somehow, it's not?
https://wtfbins.wtf/
WTFBin(n): a binary that behaves exactly like malware, except, somehow, it's not?
https://wtfbins.wtf/
wtfbins.wtf
WTFBins: benign applications that exhibit suspicious behavior