Reverse Dungeon
4.38K subscribers
733 photos
59 videos
987 files
2.28K links
Reverser's notes
The Mentor
1989
Download Telegram
Forwarded from vx-underground
This media is not supported in your browser
VIEW IN TELEGRAM
x86Matthew demonstrating how to send data to other computers using sound (written in C WINAPI)

Code: https://www.x86matthew.com/view_post?id=audio_transmit
Reverse Dungeon
Literally must do things aka reverse roadmap Всё про ревёрс/низкоуровнение проганье/краки и тд wasm.io dr fu reverse notes http://fumalwareanalysis.blogspot.com/p/malware-analysis-tutorials-reverse.html anti-debug.checkpoint.com SANS digital forensics…
Типа роадмап, но в виде ссылок и книг (в процессе добавления)


Ссылки:
‾‾‾‾‾‾‾‾‾

Максимально понятное объяснение про память, сегменты, трансляции и тд на русском
acm.bsu.by/wiki/Unix2019b/Организация_памяти_на_x86-64
acm.bsu.by/wiki/C2017/Архитектура_x86-64
habr.com/ru/company/intel/blog/238091

Базовые треды с васма о кракинге, иде и всём всём всём
wasm.in/blogs/category/issledovanie-programm.19
wasm.in/blogs/category/sekrety-win32.17
wasm.in/blogs/category/uroki-iczeliona.2
wasm.in/blogs/category/virusologija.25/
https://wasm.in/forums/wasm-nt-kernel.17/

Величайший Dr. Xiang Fu с туториалами по анализу малвари
fumalwareanalysis.blogspot.com/p/malware-analysis-tutorials-reverse.html

Всё про антиотладку
anti-debug.checkpoint.com

Сборка обязательных к прочтению статей по ревёрсу с Хакера
xakep.ru/2017/10/18/reverse-malware-must-read
xakep.ru/2006/11/27/35410

Записки Йосифовича по приколам винды
scorpiosoftware.net/category/windows-internals

Мануалы по кракам прог
manhunter.ru/underground
reversing.do.am/load

Исследования по форензике
dfir.ru

Блог Raymond'а Chen'а про приколы винды
devblogs.microsoft.com/oldnewthing

Куча полезного про windows system programming на русском, в том числе
kaimi.io
kaimi.io/tag/assembler
kaimi.io/2012/09/pe-packer-step-by-step-1

Лабы по ревёрсу/PE/анти анализу
malwareunicorn.org/#/workshops

Modern Malware Techniques
danusminimus.github.io

Лабы по написанию читов для игр
gamehacking.academy

Бесконечное количество контента по ревёрсу/малвари, искать меняя id в урле
samsclass.info/126/proj/PMA1.htm
samsclass.info/126/proj/PMA2.htm

Хранилище института информатики Польши, низкоур прог, ревёрс
ics.p.lodz.pl/~dpuchala/LowLevelProgr

[windows] kernel internals
matteomalvica.com/minutes/windows_kernel

lena151's cracking tutorials
найдётся на просторах инета, последовательные мануалы по краку прог, правда по сути без объяснения, сделано в виде флеш интерактивных картинок

Курс ревёрс
https://0xinfection.github.io/reversing/

андеграунд база хех
https://web.archive.org/web/20200519101558/https://krober.biz/?p=3413#more-3413

Книги:
‾‾‾‾‾‾‾‾

What Makes It Page?: The Windows 7 (x64) Virtual Memory Manager - Enrico Martignetti

Reverse Engineering для начинающих - Денис Юричев

Windows Kernel Programming (Работа с ядром Windows) - Pavel Yosifovich

Windows Internals Book 7th edition (Внутреннее устройство Windows) - Mark Russinovich

Windows 10 System Programming, Part 1 - Pavel Yosifovich

Windows 10 System Programming, Part 2 - Pavel Yosifovich

Troubleshooting with the Windows Sysinternals Tools - Mark Russinovich

Advanced Windows Debugging - Mario Hewardt

Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software (Вскрытие покажет! Практический анализ вредоносного ПО) - Andrew Honig and Michael Sikorski

Технология программирования на С++. Win32 API приложения - Николай Литвиненко
Системное программирование в WINAPI - Ю.В. Марапулец

Программирование для Windows 95 - Чарльз Петзольд

Win32 API. Эффективная разработка приложений - Юрий Щупак

Windows для профессионалов. Создание эффективных WIN32-приложений с учетом специфики 64-разрядной версии Windows - Джефри Рихтер

Windows via C/C++. Программирование на языке Visual C++ - Джеффри Рихтер, Кристоф Назар

Системное программирование в среде Windows - Харт Джонсон

Системное программирование в Window - Александр Побегайло

Операционная система Microsoft Windows 3.1 для программиста - Александр Фролов, Григорий Фролов https://www.frolov-lib.ru/

Программирование графики для Windows - Фень Юань

Использование Microsoft Windows Driver Model - Они Уолтер

Организация ввода-вывода. Драйверы WDM 2011 - Рощин А.В.
4
Forwarded from [HackerSpace] DC7342
Media is too big
VIEW IN TELEGRAM
#запись доклада про атаки на динамическую маршрутизацию от @C0ldheim.

В записи присутствует теория динамической маршрутизации, а также практика эксплуатации внутри лаборатории на EVE-NG.

Также зацените его репозитории с собственным инструментарием по атакам на OSPF и EIGRP:

https://github.com/C0ldheim/EIGRPWN
http://github.com/C0ldheim/OSPFMD5Crack
Reverse Dungeon
dbg_10.0.15063.0_x64.msi
Setup среды для ядерной отладки

Дебаг десятки:

install sdk:
https://developer.microsoft.com/en-us/windows/downloads/windows-sdk
на debuggee:
C:\Program Files (x86)\Windows Kits\10\Debuggers\x64

.\kdnet.exe 192.168.0.1 (host addr)
Получаем такую строчку:
windbg.exe -k net:port=5364,key=<SOMEKEY>
Вводим её на хосте и рестартим debuggee:

Host: .\windbg.exe -k net:port=5364,key=<SOMEKEY>
Debuggee: restart

windbg

Второй вариант:
debugee:
192.168.56.1 - host ip
.\bcdedit.exe /dbgsettings net hostip:192.168.56.1 port:50000
debugger:
.\windbg.exe -k net:port=50000,key=KEYYOUGOT


XP:
C:\Users\x64\windbg.exe -b -k com:pipe,port=\\.\pipe\com1,baud=115200,resets=0,reconnect
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Kernel Debug" /fastdetect /debug /debugport=COM1 /baudrate=115200

7:
msconfig
/debug

Дополнение по десятке
https://learn.microsoft.com/en-us/windows-hardware/drivers/debugger/attaching-to-a-virtual-machine--kernel-mode-
Есть два способа: либо через сеть, либо через ком-порты
имхо удобнее и быстрее через ком, но есть пара трудностей

В virtualbox'e:
COM1, Host Pipe, uncheck Connect to..., \\.\pipe\com1

В винде:
bcdedit /debug on
bcdedit /dbgsettings serial debugport:(или 1, или 2, тут может не совпадать ни с чем, это абстракции винды) baudrate:115200
bcdedit /set testsigning on

В windbg:
C:\Users\user\windbg_x86_64\x64\windbg.exe -b -k com:pipe,port=\\.\pipe\com1(хотя в винде у меня указано 2),baud=115200,resets=0,reconnect

Из личного опыта:
Для vmware лучше kdnet(+ при краше намного удобнее, чем ком)
Для virtualbox лучше COM
Фух...

Он ожил
http://beta.hide01.ir/
Forwarded from Malware Corporation
Forwarded from white2hack 📚
Битвы хакеров: разбор заданий PHDays CTF и CTF Quals
https://habr.com/en/company/pt/blog/221991/

Разбор заданий PHDays CTF и PHDays CTF Quals от Дмитрия Склярова
https://www.securitylab.ru/news/451582.php

Видео разбора
https://vimeo.com/92496202

#ctf
FIX95CPU.ISO
1.8 MB
Единственная норм версия 95-ой

https://archive.org/details/win-95-osr-2

В файле фикс частоты процессора, когда ошибку виртуалка выбьет, замаунтить исошник
Forwarded from OFFZONE
⚓️ Соскучились? Ждем вас на OFFZONE Meetup!

Привет! Мы давненько ничего не проводили очно.

Поэтому решили не дожидаться августовской встречи на OFFZONE и устроить митап в этом месяце.

Если вы тоже скучали по живому общению в тусовке безопасников, приходите на OFFZONE Meetup.

Мы подготовили 5 докладов: часть из них о технической начинке OFFZONE, а другая — ресерчи.

Митап бесплатный, нужна только регистрация.

🔴 Регистрация на митап откроется 11 апреля в 16:00, ссылку опубликуем в этом канале.

Мест всего 60, так что stay tuned!

Дата и время: 22 апреля, 18:00–21:30
Место: офис BI.ZONE
Адрес: Москва, ул. Ольховская, д. 4, корп. 1, этаж 1.