Forwarded from vx-underground
This media is not supported in your browser
VIEW IN TELEGRAM
x86Matthew demonstrating how to send data to other computers using sound (written in C WINAPI)
Code: https://www.x86matthew.com/view_post?id=audio_transmit
Code: https://www.x86matthew.com/view_post?id=audio_transmit
Reverse Dungeon
Literally must do things aka reverse roadmap Всё про ревёрс/низкоуровнение проганье/краки и тд wasm.io dr fu reverse notes http://fumalwareanalysis.blogspot.com/p/malware-analysis-tutorials-reverse.html anti-debug.checkpoint.com SANS digital forensics…
Типа роадмап, но в виде ссылок и книг (в процессе добавления)
Ссылки:
‾‾‾‾‾‾‾‾‾
Максимально понятное объяснение про память, сегменты, трансляции и тд на русском
acm.bsu.by/wiki/Unix2019b/Организация_памяти_на_x86-64
acm.bsu.by/wiki/C2017/Архитектура_x86-64
habr.com/ru/company/intel/blog/238091
Базовые треды с васма о кракинге, иде и всём всём всём
wasm.in/blogs/category/issledovanie-programm.19
wasm.in/blogs/category/sekrety-win32.17
wasm.in/blogs/category/uroki-iczeliona.2
wasm.in/blogs/category/virusologija.25/
https://wasm.in/forums/wasm-nt-kernel.17/
Величайший Dr. Xiang Fu с туториалами по анализу малвари
fumalwareanalysis.blogspot.com/p/malware-analysis-tutorials-reverse.html
Всё про антиотладку
anti-debug.checkpoint.com
Сборка обязательных к прочтению статей по ревёрсу с Хакера
xakep.ru/2017/10/18/reverse-malware-must-read
xakep.ru/2006/11/27/35410
Записки Йосифовича по приколам винды
scorpiosoftware.net/category/windows-internals
Мануалы по кракам прог
manhunter.ru/underground
reversing.do.am/load
Исследования по форензике
dfir.ru
Блог Raymond'а Chen'а про приколы винды
devblogs.microsoft.com/oldnewthing
Куча полезного про windows system programming на русском, в том числе
kaimi.io
kaimi.io/tag/assembler
kaimi.io/2012/09/pe-packer-step-by-step-1
Лабы по ревёрсу/PE/анти анализу
malwareunicorn.org/#/workshops
Modern Malware Techniques
danusminimus.github.io
Лабы по написанию читов для игр
gamehacking.academy
Бесконечное количество контента по ревёрсу/малвари, искать меняя id в урле
samsclass.info/126/proj/PMA1.htm
samsclass.info/126/proj/PMA2.htm
Хранилище института информатики Польши, низкоур прог, ревёрс
ics.p.lodz.pl/~dpuchala/LowLevelProgr
[windows] kernel internals
matteomalvica.com/minutes/windows_kernel
lena151's cracking tutorials
найдётся на просторах инета, последовательные мануалы по краку прог, правда по сути без объяснения, сделано в виде флеш интерактивных картинок
Курс ревёрс
https://0xinfection.github.io/reversing/
андеграунд база хех
https://web.archive.org/web/20200519101558/https://krober.biz/?p=3413#more-3413
Книги:
‾‾‾‾‾‾‾‾
What Makes It Page?: The Windows 7 (x64) Virtual Memory Manager - Enrico Martignetti
Reverse Engineering для начинающих - Денис Юричев
Windows Kernel Programming (Работа с ядром Windows) - Pavel Yosifovich
Windows Internals Book 7th edition (Внутреннее устройство Windows) - Mark Russinovich
Windows 10 System Programming, Part 1 - Pavel Yosifovich
Windows 10 System Programming, Part 2 - Pavel Yosifovich
Troubleshooting with the Windows Sysinternals Tools - Mark Russinovich
Advanced Windows Debugging - Mario Hewardt
Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software (Вскрытие покажет! Практический анализ вредоносного ПО) - Andrew Honig and Michael Sikorski
Технология программирования на С++. Win32 API приложения - Николай Литвиненко
Системное программирование в WINAPI - Ю.В. Марапулец
Программирование для Windows 95 - Чарльз Петзольд
Win32 API. Эффективная разработка приложений - Юрий Щупак
Windows для профессионалов. Создание эффективных WIN32-приложений с учетом специфики 64-разрядной версии Windows - Джефри Рихтер
Windows via C/C++. Программирование на языке Visual C++ - Джеффри Рихтер, Кристоф Назар
Системное программирование в среде Windows - Харт Джонсон
Системное программирование в Window - Александр Побегайло
Операционная система Microsoft Windows 3.1 для программиста - Александр Фролов, Григорий Фролов https://www.frolov-lib.ru/
Программирование графики для Windows - Фень Юань
Использование Microsoft Windows Driver Model - Они Уолтер
Организация ввода-вывода. Драйверы WDM 2011 - Рощин А.В.
Ссылки:
‾‾‾‾‾‾‾‾‾
Максимально понятное объяснение про память, сегменты, трансляции и тд на русском
acm.bsu.by/wiki/Unix2019b/Организация_памяти_на_x86-64
acm.bsu.by/wiki/C2017/Архитектура_x86-64
habr.com/ru/company/intel/blog/238091
Базовые треды с васма о кракинге, иде и всём всём всём
wasm.in/blogs/category/issledovanie-programm.19
wasm.in/blogs/category/sekrety-win32.17
wasm.in/blogs/category/uroki-iczeliona.2
wasm.in/blogs/category/virusologija.25/
https://wasm.in/forums/wasm-nt-kernel.17/
Величайший Dr. Xiang Fu с туториалами по анализу малвари
fumalwareanalysis.blogspot.com/p/malware-analysis-tutorials-reverse.html
Всё про антиотладку
anti-debug.checkpoint.com
Сборка обязательных к прочтению статей по ревёрсу с Хакера
xakep.ru/2017/10/18/reverse-malware-must-read
xakep.ru/2006/11/27/35410
Записки Йосифовича по приколам винды
scorpiosoftware.net/category/windows-internals
Мануалы по кракам прог
manhunter.ru/underground
reversing.do.am/load
Исследования по форензике
dfir.ru
Блог Raymond'а Chen'а про приколы винды
devblogs.microsoft.com/oldnewthing
Куча полезного про windows system programming на русском, в том числе
kaimi.io
kaimi.io/tag/assembler
kaimi.io/2012/09/pe-packer-step-by-step-1
Лабы по ревёрсу/PE/анти анализу
malwareunicorn.org/#/workshops
Modern Malware Techniques
danusminimus.github.io
Лабы по написанию читов для игр
gamehacking.academy
Бесконечное количество контента по ревёрсу/малвари, искать меняя id в урле
samsclass.info/126/proj/PMA1.htm
samsclass.info/126/proj/PMA2.htm
Хранилище института информатики Польши, низкоур прог, ревёрс
ics.p.lodz.pl/~dpuchala/LowLevelProgr
[windows] kernel internals
matteomalvica.com/minutes/windows_kernel
lena151's cracking tutorials
найдётся на просторах инета, последовательные мануалы по краку прог, правда по сути без объяснения, сделано в виде флеш интерактивных картинок
Курс ревёрс
https://0xinfection.github.io/reversing/
андеграунд база хех
https://web.archive.org/web/20200519101558/https://krober.biz/?p=3413#more-3413
Книги:
‾‾‾‾‾‾‾‾
What Makes It Page?: The Windows 7 (x64) Virtual Memory Manager - Enrico Martignetti
Reverse Engineering для начинающих - Денис Юричев
Windows Kernel Programming (Работа с ядром Windows) - Pavel Yosifovich
Windows Internals Book 7th edition (Внутреннее устройство Windows) - Mark Russinovich
Windows 10 System Programming, Part 1 - Pavel Yosifovich
Windows 10 System Programming, Part 2 - Pavel Yosifovich
Troubleshooting with the Windows Sysinternals Tools - Mark Russinovich
Advanced Windows Debugging - Mario Hewardt
Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software (Вскрытие покажет! Практический анализ вредоносного ПО) - Andrew Honig and Michael Sikorski
Технология программирования на С++. Win32 API приложения - Николай Литвиненко
Системное программирование в WINAPI - Ю.В. Марапулец
Программирование для Windows 95 - Чарльз Петзольд
Win32 API. Эффективная разработка приложений - Юрий Щупак
Windows для профессионалов. Создание эффективных WIN32-приложений с учетом специфики 64-разрядной версии Windows - Джефри Рихтер
Windows via C/C++. Программирование на языке Visual C++ - Джеффри Рихтер, Кристоф Назар
Системное программирование в среде Windows - Харт Джонсон
Системное программирование в Window - Александр Побегайло
Операционная система Microsoft Windows 3.1 для программиста - Александр Фролов, Григорий Фролов https://www.frolov-lib.ru/
Программирование графики для Windows - Фень Юань
Использование Microsoft Windows Driver Model - Они Уолтер
Организация ввода-вывода. Драйверы WDM 2011 - Рощин А.В.
Хабр
Адреса памяти: физические, виртуальные, логические, линейные, эффективные, гостевые
Мне периодически приходится объяснять разным людям некоторые аспекты архитектуры Intel® IA-32, в том числе замысловатость системы адресации данных в памяти, кото...
❤4
Forwarded from [HackerSpace] DC7342
Media is too big
VIEW IN TELEGRAM
#запись доклада про атаки на динамическую маршрутизацию от @C0ldheim.
В записи присутствует теория динамической маршрутизации, а также практика эксплуатации внутри лаборатории на EVE-NG.
Также зацените его репозитории с собственным инструментарием по атакам на OSPF и EIGRP:
https://github.com/C0ldheim/EIGRPWN
http://github.com/C0ldheim/OSPFMD5Crack
В записи присутствует теория динамической маршрутизации, а также практика эксплуатации внутри лаборатории на EVE-NG.
Также зацените его репозитории с собственным инструментарием по атакам на OSPF и EIGRP:
https://github.com/C0ldheim/EIGRPWN
http://github.com/C0ldheim/OSPFMD5Crack
Reverse Dungeon
dbg_10.0.15063.0_x64.msi
Setup среды для ядерной отладки
Дебаг десятки:
install sdk:
Host:
Второй вариант:
debugee:
192.168.56.1 - host ip
.\bcdedit.exe /dbgsettings net hostip:192.168.56.1 port:50000
debugger:
.\windbg.exe -k net:port=50000,key=KEYYOUGOT
XP:
C:\Users\x64\windbg.exe -b -k com:pipe,port=\\.\pipe\com1,baud=115200,resets=0,reconnect
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Kernel Debug" /fastdetect /debug /debugport=COM1 /baudrate=115200
7:
msconfig
/debug
Дополнение по десятке
https://learn.microsoft.com/en-us/windows-hardware/drivers/debugger/attaching-to-a-virtual-machine--kernel-mode-
Есть два способа: либо через сеть, либо через ком-порты
имхо удобнее и быстрее через ком, но есть пара трудностей
В virtualbox'e:
COM1, Host Pipe, uncheck Connect to..., \\.\pipe\com1
В винде:
bcdedit /debug on
bcdedit /dbgsettings serial debugport:(или 1, или 2, тут может не совпадать ни с чем, это абстракции винды) baudrate:115200
bcdedit /set testsigning on
В windbg:
C:\Users\user\windbg_x86_64\x64\windbg.exe -b -k com:pipe,port=\\.\pipe\com1(хотя в винде у меня указано 2),baud=115200,resets=0,reconnect
Из личного опыта:
Для vmware лучше kdnet(+ при краше намного удобнее, чем ком)
Для virtualbox лучше COM
Дебаг десятки:
install sdk:
https://developer.microsoft.com/en-us/windows/downloads/windows-sdk
на debuggee:C:\Program Files (x86)\Windows Kits\10\Debuggers\x64
.\kdnet.exe 192.168.0.1 (host addr)
Получаем такую строчку:windbg.exe -k net:port=5364,key=<SOMEKEY>
Вводим её на хосте и рестартим debuggee:Host:
.\windbg.exe -k net:port=5364,key=<SOMEKEY>
Debuggee: restart
windbgВторой вариант:
debugee:
192.168.56.1 - host ip
.\bcdedit.exe /dbgsettings net hostip:192.168.56.1 port:50000
debugger:
.\windbg.exe -k net:port=50000,key=KEYYOUGOT
XP:
C:\Users\x64\windbg.exe -b -k com:pipe,port=\\.\pipe\com1,baud=115200,resets=0,reconnect
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Kernel Debug" /fastdetect /debug /debugport=COM1 /baudrate=115200
7:
msconfig
/debug
Дополнение по десятке
https://learn.microsoft.com/en-us/windows-hardware/drivers/debugger/attaching-to-a-virtual-machine--kernel-mode-
Есть два способа: либо через сеть, либо через ком-порты
имхо удобнее и быстрее через ком, но есть пара трудностей
В virtualbox'e:
COM1, Host Pipe, uncheck Connect to..., \\.\pipe\com1
В винде:
bcdedit /debug on
bcdedit /dbgsettings serial debugport:(или 1, или 2, тут может не совпадать ни с чем, это абстракции винды) baudrate:115200
bcdedit /set testsigning on
В windbg:
C:\Users\user\windbg_x86_64\x64\windbg.exe -b -k com:pipe,port=\\.\pipe\com1(хотя в винде у меня указано 2),baud=115200,resets=0,reconnect
Из личного опыта:
Для vmware лучше kdnet(+ при краше намного удобнее, чем ком)
Для virtualbox лучше COM
Forwarded from Malware Corporation
Threat Zone Research RTM (BI.ZONE - 2020).pdf
15.7 MB
Forwarded from white2hack 📚
Битвы хакеров: разбор заданий PHDays CTF и CTF Quals
https://habr.com/en/company/pt/blog/221991/
Разбор заданий PHDays CTF и PHDays CTF Quals от Дмитрия Склярова
https://www.securitylab.ru/news/451582.php
Видео разбора
https://vimeo.com/92496202
#ctf
https://habr.com/en/company/pt/blog/221991/
Разбор заданий PHDays CTF и PHDays CTF Quals от Дмитрия Склярова
https://www.securitylab.ru/news/451582.php
Видео разбора
https://vimeo.com/92496202
#ctf
FIX95CPU.ISO
1.8 MB
Единственная норм версия 95-ой
https://archive.org/details/win-95-osr-2
В файле фикс частоты процессора, когда ошибку виртуалка выбьет, замаунтить исошник
https://archive.org/details/win-95-osr-2
В файле фикс частоты процессора, когда ошибку виртуалка выбьет, замаунтить исошник
Forwarded from OFFZONE
⚓️ Соскучились? Ждем вас на OFFZONE Meetup!
Привет! Мы давненько ничего не проводили очно.
Поэтому решили не дожидаться августовской встречи на OFFZONE и устроить митап в этом месяце.
Если вы тоже скучали по живому общению в тусовке безопасников, приходите на OFFZONE Meetup.
Мы подготовили 5 докладов: часть из них о технической начинке OFFZONE, а другая — ресерчи.
Митап бесплатный, нужна только регистрация.
🔴 Регистрация на митап откроется 11 апреля в 16:00, ссылку опубликуем в этом канале.
Мест всего 60, так что stay tuned!
Дата и время: 22 апреля, 18:00–21:30
Место: офис BI.ZONE
Адрес: Москва, ул. Ольховская, д. 4, корп. 1, этаж 1.
Привет! Мы давненько ничего не проводили очно.
Поэтому решили не дожидаться августовской встречи на OFFZONE и устроить митап в этом месяце.
Если вы тоже скучали по живому общению в тусовке безопасников, приходите на OFFZONE Meetup.
Мы подготовили 5 докладов: часть из них о технической начинке OFFZONE, а другая — ресерчи.
Митап бесплатный, нужна только регистрация.
🔴 Регистрация на митап откроется 11 апреля в 16:00, ссылку опубликуем в этом канале.
Мест всего 60, так что stay tuned!
Дата и время: 22 апреля, 18:00–21:30
Место: офис BI.ZONE
Адрес: Москва, ул. Ольховская, д. 4, корп. 1, этаж 1.