Разработка роботов и эксплойтов. Михаил Тарасов
65 subscribers
53 photos
14 videos
183 links
Разработка роботов (8 лет опыта. создано более 300 скриптов). Поиск уязвимостей нулевого дня, и разработка эксплойтов. Контакты: @timcore1
Download Telegram
С Наступающим Новым 2022 годом! Пусть этот год принесет много счастья, удачи, улыбок, тепла и света.
Пусть он будет полон ярких красок, приятных впечатлений и радостных событий.
Желаю всем в новом году быть здоровыми, любимыми и успешными!
#programming

Вопрос с чего начать изучение программированию - типичный. Его нам задают регулярно. Давайте же обсудим как учить азы программирования.

00:00 - вступление
00:37 - Вся информация на английском языке
02:38 - C # в FoxmindEd
04:08 - книга или бесплатный курс
08:57 - не обязательно дочитывать книгу/доделывать курс
09:48 - не опускайте руки
12:00 - не прыгайте с языка на язык
12:43 - признаться себе, что время потрачено зря
13:04 - однообразие

https://www.youtube.com/watch?v=eYehUVt1oI0
Всех прекрасных дам с международным женским днем 8 марта!

В компьютерных программах, как рыба в океане,
Ты знаешь все пароли и плаваешь легко.
К тебе 8 Марта стремится пожеланье:
Летать от счастья выше седьмых всех облаков!

Пусть голова кружится от нежных комплиментов,
А важная работа не напрягает ум,
И состоит ход жизни из добрых лишь сюжетов,
А в банке счёт краснеет от фантастичных сумм!
#books
#hacking

Название: Как стать хакером. Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник.
Автор: Эдриан Прутяну
Год: 2020

Данная книга представляет собой руководство по защите веб-приложений от вредоносных воздействий. Рассматривая всевозможные уязвимости с позиции злоумышленника, автор дает читателям ключ к надежной защите своих ресурсов.

В книге рассматриваются наиболее часто встречающиеся уязвимости и показано, как хакер может использовать их в своих целях. Наряду с этим приводятся практические советы по предупреждению атак. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.

Издание предназначено опытным разработчикам веб-приложений, специа­листам по DevOps, а также будет полезно всем читателям, интересующимся хакерскими атаками и их противодействию.

Материал может быть удален по просьбе правообладателя.

Скачать.
#hacking
#hackthebox

HackTheBox - Scanned - Escaping and Exploiting Chroot Based Jails via Unprotected File Descriptor

00:00 - Intro
01:00 - Start of nmap
02:00 - Using MSFVenom to upload a reverse shell to identify what the malware sandbox looks like
04:25 - Examining the source code of the sandbox
12:00 - Creating a program in C to see the size of an unsigned long
13:40 - Creating a program to replace the output of the trace program and exfil data via the return register on the webapp
20:50 - Creating a python program to automate uploading the file and returning the output
27:05 - Creating a program in C to perform ls, so we can enumerate the jail
34:00 - Changing our ls to enumerate /proc
36:25 - Adding a readlink() call to our ls program so we can view symlinks
41:00 - Discovering an open file descriptor in PID 1, using this to escape the jail and read /etc/passwd
44:40 - Dumping the Django Database
46:00 - Using hashcat to crack a custom salted MD5 hash/password
51:00 - Examining how the sandbox is created on the box itself, explaining how we can abuse setuid binaries because we can write to /lib (path injection)
53:20 - Using ldd to view all the libraries su needs, copying them to a directory
55:40 - Creating a malicious linux library with a constructor to execute code when it is loaded
59:18 - Changing our readfile poc to execute su and read the output, discovering we need to modify our malicious library slightly
1:02:10 - Adding a misc_conv function so our library loads and getting code execution as root


https://www.youtube.com/watch?v=FoQuNsCyQz0
Channel name was changed to «Разработка эксплойтов. Михаил Тарасов»
Сегодня 12 сентября 2022 года, и я предпринимаю попытки начала нового вида бизнеса, на поиске уязвимостей нулевого дня, и разработке эксплойтов для найденных багов в системах и приложениях.
Это очень сложно, и придется работать и изучать, практиковаться и пройти сквозь череду неудач, на протяжении многих лет, для достижения поставленной цели, но я очень терпеливый, и готов заниматься исследовательской деятельностью в этом направлении.
Надо качать свои скиллы в программировании, чтобы быть, что называется, «в теме», анализируя исходники той или иной цели.
На перспективу, конечно же, я хочу, чтобы у меня сформировалась команда специалистов по этому направлению, но пока придется «поднимать» эту деятельность в одиночку.
С Днем программиста! Желаю высокой оценки трудов, достойной зарплаты, лёгких будней, продвинутых пользователей, безнадежных юзеров, чтобы кипела работа, а отдых был в кайф. Добра, позитива, красоты, новых высот, крутых подъемов, профессионального роста, совершенствования, интересных заданий, передовых технологий, высоких скоростей, небывалых возможностей! Раздвигайте границы сознания, просвещайте, делайте мир лучше и понятнее, комфортнее и доступнее. С праздником!
#books
#assembler

Название: Профессиональное программирование на ассемблере x64 с расширениями AVX, AVX2 и AVX-512
Автор: Даниэль Куссвюрм
Год: 2021

В книге рассматривается программирование для 64-разрядной архитектуры x86 и использование расширенного набора векторных команд (AVX). Изучив этот материал, вы сможете кодировать быстродействующие функции и алгоритмы с использованием 64-разрядного языка ассемблера x86 и расширений набора команд AVX, AVX2 и AVX-512.

Примеры исходного кода разработаны с использованием Visual Studio C++ и MASM; для их запуска рекомендуется ПК на базе x86 с 64-разрядной ОС Windows 10 и процессором, поддерживающим AVX.

Предполагается, что читатели имеют опыт программирования на языках высокого уровня и базовые знания C++.
Книга предназначена разработчикам, которые хотят научиться писать код с использованием языка ассемблера x64.

Скачать.
«...Хакеры каждый день пользуются распространенным
заблуждением, что исходный код на С - это готовая программа...»

«...Важно помнить, что тип переменных в языке С важен только компилятору. После компиляции все они превращаются в адреса памяти. Поэтому переменные одного типа легко можно заставить вести себя так, будто они принадлежат к другому типу, попросив компилятор выполнить операцию приведения...»

«...Поскольку размеры кучи и стека устанавливаются динамически, два сегмента растут в противоположных направлениях навстречу друг другу. Это сокращает непроизводительный расход памяти, позволяя увеличивать стек при небольшом размере кучи и наоборот...»

«...Чтобы научиться предсказывать адреса в памяти точно, нужно анализировать разницу между ними. Создается впечатление, что адреса переменных зависят от длины имени программы. Попробуем поменять имя программы. Умение ставить такие эксперименты и распознавать закономерности - важный навык для хакера...»

Джон Эриксон - «Хакинг. Искусство эксплойта. 2-е издание.»