Reverse Dungeon
Alternative Data Streams echo ORDINARY_DATA > example.txt echo SECRETDATA > example.txt:ADS dir /r - show all files with ADS's more < example.txt:ADS
Deep Instinct
The Abuse of Alternate data stream hasn't disappeared
Abuses of Alternate Data Streams has for a long time occured the wild, however more recently it is being used to hide a malicious payload in the file system
Forwarded from Order of Six Angles
Lokibot - популярный стилер, одной из характерных черт которого является api hashing
Очень подробное описание того, что такое api hashing, на примере как раз Lokibot
https://neil-fox.github.io/Anti-analysis-using-api-hashing/
Образцы Lokibot можно найти тут
https://bazaar.abuse.ch/browse/tag/Lokibot/
Очень подробное описание того, что такое api hashing, на примере как раз Lokibot
https://neil-fox.github.io/Anti-analysis-using-api-hashing/
Образцы Lokibot можно найти тут
https://bazaar.abuse.ch/browse/tag/Lokibot/
PEB - Process Environment Block
TIB - Thread Information Block
The PEB contains information about the currently running processes including the list of DLL’s that have been loaded or mapped into the processes memory.
The FS register contains the address of the data structure called TIB and a pointer to the PEB can be found in the TIB at the offset value of 0x30. Based on this information a pointer to the PEB can always be found at FS:[30].
TIB - Thread Information Block
The PEB contains information about the currently running processes including the list of DLL’s that have been loaded or mapped into the processes memory.
The FS register contains the address of the data structure called TIB and a pointer to the PEB can be found in the TIB at the offset value of 0x30. Based on this information a pointer to the PEB can always be found at FS:[30].
Forwarded from vx-underground
Forwarded from infosecurity
Most Important Security Tools and Resources For Security Researchers and Malware Analyst
https://gbhackers.com/most-important-tools/
https://gbhackers.com/most-important-tools/
GBHackers Security | #1 Globally Trusted Cyber Security News Platform
100+ Best Malware Analysis Tools & Resources - 2026
Best Malware Analysis Tools - 11.IDA Pro 2.YARA 3. Wireshark 4.WINdbg 5.ImmunityDebugger 6.Cuckoo Sandbox 7.Virustotal 8. Resource Hacker
Reverse Dungeon
http://pferrie.epizy.com/papers/
Unpackers_Notes.zip
3.1 MB
All unpackers' pdf from here
Forwarded from Security Harvester
A CTF-style walkthrough of the recent Exiftool arbitrary code execution vuln (CVE-2021-22204) - https://blog.bricked.tech/posts/exiftool/
Forwarded from RedBlueTM Hit (Gateway)
#Exclusive 🔥
BlackHat Conference 2021 Presentation
Download: hide01.ir/downloads/blackhat-2021
@RedBlueHit 💀👀
@RedBlueTM 🔒
BlackHat Conference 2021 Presentation
Download: hide01.ir/downloads/blackhat-2021
@RedBlueHit 💀👀
@RedBlueTM 🔒
Forwarded from Physics.Math.Code
Сборник лекций, прочитанных во время традиционных Мессенджеровских чтений в Корнеллском университете (в 1964 г.) известным физиком-теоретиком Р. Фейнманом. В этих лекциях, обращаясь к очень широкой аудитории, Фейнман рассказывает о самых фундаментальных законах природы, о том, как их открывают, каковы их особенности. Во второе издание перевода внесены некоторые редакционные изменения.
💡 Смотреть все лекции
🎥 Еще больше научных фильмов на канале Учебные фильмы
💡 Смотреть все лекции
🎥 Еще больше научных фильмов на канале Учебные фильмы
Forwarded from Some Security Notes
#windows #reverse #guide
-----
В статье описываются особенности устройства приложений. Очень подробное и понятное описание.
-----
https://rayanfam.com/topics/reversing-windows-internals-part1/
-----
В статье описываются особенности устройства приложений. Очень подробное и понятное описание.
-----
https://rayanfam.com/topics/reversing-windows-internals-part1/
Rayanfam Blog
Reversing Windows Internals (Part 1) - Digging Into Handles, Callbacks & ObjectTypes
We write about Windows Internals, Hypervisors, Linux, and Networks.