Offensive Security – Telegram
Offensive Security
255 subscribers
91 photos
9 videos
20 files
113 links
I post what I read; I'm a low-level programmer with a focus on offensive security and redteam development.
Download Telegram
LockBit is down again —XOXO from Prague
LockBit's 5.0 panel just got wrecked

lockbitfbinpwhbyomxkiqtwhwiyetrbkb4hnqmshaonqxmsrqwg7yad.onion

#LockBit #Ransomware
IMG_1905.JPG
1.6 MB
ARM-32 Bit Assembly Basics Cheatsheet
usenix25-tlbsidechannel.pdf
1.1 MB
This is a research paper and it shows that some Linux kernel hardening tricks accidentally create TLB side-channel leaks that let an unprivileged attacker find where critical kernel objects live, for example heap objects, page tables and kernel stacks. The authors use allocator shaping plus Evict+Reload-style TLB measurements and show practical results on recent Intel CPUs and kernels.

این یه مقالهٔ تحقیقاتیه که نشون می‌ده چندتا از مکانیزم‌های سخت‌سازی کرنل لینوکس به صورت ناخواسته الگوهای نشتی توی TLB درست می‌کنن و با این کار می‌شه آدرس اشیای حساس کرنل مثل ساختارهای heap، جداول صفحه و استک کرنل رو لو داد. روش‌شون ترکیبیه از دستکاری تخصیص‌دهنده‌ها و اندازه‌گیری‌های شبیه Evict+Reload روی TLB و تو آزمایش‌ها روی پردازنده‌های جدید اینتل و کرنل‌های مدرن کار کرده.


#kernel #linux
👍2
l-24.txt
1.4 KB
Requirements list.
To understand the article, you must be familiar with the headings in the file.
Offensive Security
l-24.txt
برای درک کامل مقاله
“WHEN GOOD KERNEL DEFENSES GO BAD: Reliable and Stable Kernel Exploits via Defense-Amplified TLB Side-Channel Leaks”،
باید با مفاهیم پایه‌ای و مرتبط آشنا باشید.
برای همین لیستی از نیازمندی‌هارو در فایل بالا نوشتم و هرپارت رو تاجایی که بلد باشم در روز‌های بعدی راجبش مینویسم و توضیحش میدم.
Offensive Security
UnderStanding The Linux Kernel 3rd Edition.pdf
اگر علاقمندید به مطالعه عمیق در لینوکس، کتاب بالارو حتما بخونید.
برای کسانی که میخوان LinuxPostExploit کار کنن بشدت مفید خواهد بود.
Media is too big
VIEW IN TELEGRAM
100 Linux think you need to know

#kernel #linux
👍2
x86 Protection Rings Model

CPU Security Layers for Privilege Separation
In x86 architecture, Protection Rings divide code execution into 4 levels (from Ring 0 with highest CPL to Ring 3 with lowest) to prevent unauthorized access to sensitive resources. This model operates via segment denoscriptors in the GDT and privilege checks (e.g., DPL).

Ring 0 (Kernel Mode):
Full access to CPU and memory; manages scheduler, paging, and interrupts. Only trusted code executes here.

Ring 1 (Driver Mode):
Medium privilege for device drivers; access to I/O ports and DMA, but limited to secure transitions.

Ring 2:
Legacy and rare; for specific execution domains.

Ring 3 (User Mode):
User applications; restricted to non-privileged instructions and system calls (via SYSCALL/INT).


@GoSecurity
#os #linux #cpu #ring_model #privilege
👍3
IMG_1966.JPG
466.8 KB
این تصویر یک اینفوگرافیک (infographic) است که مدل مرجع OSI (Open Systems Interconnection) را با مدل TCP/IP (Transmission Control Protocol/Internet Protocol) مقایسه می‌کند. این دو مدل، چارچوب‌های مفهومی برای درک و پیاده‌سازی شبکه‌های کامپیوتری هستند. مدل OSI دارای ۷ لایه است و بیشتر نظری است، در حالی که مدل TCP/IP دارای ۴ لایه است و عملی‌تر (پایه اینترنت مدرن). جدول شامل ستون‌هایی برای لایه‌های OSI، توابع هر لایه، لایه‌های TCP/IP، واحدهای داده پروتکل (PDUها)، و سخت‌افزارهای مرتبط است.


@GoSecurity
#osi #tcpip #tcp #structure
4