В одном из прошлых подкастов мы обсуждали фреймворк для реверса radare2 с его GUI-оболочкой Cutter. Сегодня команда разработчиков опубликовала опрос среди пользователей на чем стоит сконцетрировать силы и что вас устраивает или наоборот в Cutter. Ответы принимаются даже если вы только планируете использовать этот инструмент или запускали лишь на несколько минут.
Cutter
Cutter Community Survey 2020
Our 2020 community survey is here and this is our opportunity to get to know you better.
Binary Ninja v2.0 released! Наиболее интересная фича это Decompiler/HLIL и новый Intermediate Analysis Mode🔥 Еще не IDA🏴☠️, но уже больше, чем Radare (даже с Cutter🤪).
https://www.twitch.tv/videos/626955833
https://www.twitch.tv/videos/626955833
Binary Ninja
Binary Ninja - Binary Ninja > changelog
Detailed Changelog
Ну и до кучи IDA v7.5 + Decompilers тоже обновились сегодня! 🙀 Куча фиксов и доработок, конкуренция сказывается благоприятно на развитие проекта 👌
https://www.hex-rays.com/products/ida/news/7_5/
https://www.hex-rays.com/products/ida/news/7_5/
Как-то действительно совпали релизы различных дизассемблеров, поэтому хотелось бы вспомнить еще об одной немного позабытой утилите - HIEW, у которой тоже недавно вышла новая версия о которой мы также вспоминали в некоторых выпусках. На днях о ней напомнили в твитере несколько известных google ресечеров Tavis Ormandy и Ange Albertini и как всегда не просто словом, но и делом:
- Добавили в hiew поддержку другого полезного для реверсеров продукта Kaitai Struct, который позволяет описывать и потом распарсивать различные бинарные форматы: https://github.com/taviso/kiewtai
- Собрали свои заметки по использованию hiew и документацию в онлайне: https://github.com/taviso/hiewdocs/
P.S. И пару пусть тоже не новых, но полезных ссылок для тех, кто все таки захочет попробовать эту утилиту с 0 (хотя она и отстаёт от Radare2 😎):
- Tribute to HIEW - подробная статья на русском с примерами использования, читай один день из жизни антивирусного аналитика
- HIEW hexadecimal editor and disassembler tutorial series HD - как следует из названия, серия видео туториалов по использованию на английском
- Добавили в hiew поддержку другого полезного для реверсеров продукта Kaitai Struct, который позволяет описывать и потом распарсивать различные бинарные форматы: https://github.com/taviso/kiewtai
- Собрали свои заметки по использованию hiew и документацию в онлайне: https://github.com/taviso/hiewdocs/
P.S. И пару пусть тоже не новых, но полезных ссылок для тех, кто все таки захочет попробовать эту утилиту с 0 (хотя она и отстаёт от Radare2 😎):
- Tribute to HIEW - подробная статья на русском с примерами использования, читай один день из жизни антивирусного аналитика
- HIEW hexadecimal editor and disassembler tutorial series HD - как следует из названия, серия видео туториалов по использованию на английском
X (formerly Twitter)
Tavis Ormandy (@taviso) on X
I'm also @taviso@social.sdf.org
Завтра 24.05 в 22:00 по мск будем стримить новый выпуск 📺🚀
#NoiSeBit 0x25 "Карьера исследователя и специалиста в области ИБ" 🔥
У нас в гостях:
🎙Иван Новиков
🎙Никита Тараканов
🎙Омар Ганиев
🎙Алексей Синцов
Основная задача этого выпуска поговорить о том, как и куда развиваться исследователю в области практической информационной безопасности. Какие ограничения и подводные камни работы в корпорации, как не увязнуть в бизнес задачах при создании своей компании. И самое главное, как не перестать развиваться самому, как специалисту, в трясине задач чужого бизнеса. 🤖
https://www.youtube.com/watch?v=pqi3LQWqJvo
#NoiSeBit 0x25 "Карьера исследователя и специалиста в области ИБ" 🔥
У нас в гостях:
🎙Иван Новиков
🎙Никита Тараканов
🎙Омар Ганиев
🎙Алексей Синцов
Основная задача этого выпуска поговорить о том, как и куда развиваться исследователю в области практической информационной безопасности. Какие ограничения и подводные камни работы в корпорации, как не увязнуть в бизнес задачах при создании своей компании. И самое главное, как не перестать развиваться самому, как специалисту, в трясине задач чужого бизнеса. 🤖
https://www.youtube.com/watch?v=pqi3LQWqJvo
YouTube
#NoiSeBit 0x25 "Карьера исследователя и специалиста в области ИБ"
У нас в гостях: Иван Новиков, Никита Тараканов, Омар Ганиев и Алексей Синцов.
Основная задача этого выпуска поговорить о том, как и куда развиваться исследователю в области практической информационной безопасности. Какие ограничения и подводные камни работы…
Основная задача этого выпуска поговорить о том, как и куда развиваться исследователю в области практической информационной безопасности. Какие ограничения и подводные камни работы…
Noise Security Bit pinned «Получился отличный стрим в лучших традициях #NoiSeBit! 📺 Спасибо @d0znpp @beched @Eik00d @Aligner за интересную и насыщенную дискуссию🔥🎙»
70% процентов всех критических уязвимостей в хроме так или иначе связаны с небезопасным использованием памяти 🙀
https://www.chromium.org/Home/chromium-security/memory-safety
https://www.chromium.org/Home/chromium-security/memory-safety
Разработчики декомпилятора RetDec опубликовали статью с небольшим tech демо о том, как добавить в свой плагин UI-функционал схожий с используемом в Hex-Rays декомпиляторе. Полноценную демонстрацию обещают в версии RetDec IDA plugin v1.0, которая, по их словам, будет скоро зарелизена.
RMIScout - находит Java RMI методы в торчащих наружу сервисах (wordlists/bruteforce) и позволяет получить выполнение кода через unsafe unmarshalling параметры 🧨
https://github.com/BishopFox/rmiscout
https://github.com/BishopFox/rmiscout
GitHub
GitHub - BishopFox/rmiscout: RMIScout uses wordlist and bruteforce strategies to enumerate Java RMI functions and exploit RMI parameter…
RMIScout uses wordlist and bruteforce strategies to enumerate Java RMI functions and exploit RMI parameter unmarshalling vulnerabilities - BishopFox/rmiscout
Проблемы supply chain в софте это огромный пласт, в который мы только начинаем углубляться. Отличное исследование от команды github демонстрирующее, что в open source не все так просто с прозрачностью supply chain, как может показаться на первый взгляд 👁🦠
https://securitylab.github.com/research/octopus-scanner-malware-open-source-supply-chain
https://securitylab.github.com/research/octopus-scanner-malware-open-source-supply-chain
Apple заплатила 100k баунти за уязвимость обхода аутентификации в своей технологии "Sign in with Apple"🧨
https://bhavukjain.com/blog/2020/05/30/zeroday-signin-with-apple/
https://bhavukjain.com/blog/2020/05/30/zeroday-signin-with-apple/
Кейнот "Pursuing Durable Safety for Systems Software" от Matt Miller MSRC раскрывает современные проблемы индустрии, где интеграция между облаком и различными устройствами все меньше имеет какие-то видимые границы. Как должна меняться парадигма построения безопасных систем, и какая совокупность технологий безопасности на уровни железа и софта наиболее интересна. 💊🤖🕹
https://www.sstic.org/2020/presentation/ouverture_2020/
https://www.sstic.org/2020/presentation/ouverture_2020/
Zoom пофиксил аж целых две client-side RCE в своей модификации XMPP протокола 🎯💣
https://blog.talosintelligence.com/2020/06/vuln-spotlight-zoom-code-execution-june-2020.html
https://blog.talosintelligence.com/2020/06/vuln-spotlight-zoom-code-execution-june-2020.html
Интересная техника эксплуатации кучи в ядре Win10 🔥
https://github.com/synacktiv/Windows-kernel-SegmentHeap-Aligned-Chunk-Confusion
https://github.com/synacktiv/Windows-kernel-SegmentHeap-Aligned-Chunk-Confusion
GitHub
GitHub - synacktiv/Windows-kernel-SegmentHeap-Aligned-Chunk-Confusion: PoC exploiting Aligned Chunk Confusion on Windows kernel…
PoC exploiting Aligned Chunk Confusion on Windows kernel Segment Heap - synacktiv/Windows-kernel-SegmentHeap-Aligned-Chunk-Confusion
IDACode - интеграция Visual Studio Code с IDA Pro для удобной разработки и дебага плагинов или скриптов на idapython 🙀
Олдскульная документалка про становление хакерской культуры в США 🔥🤙🍺
https://www.youtube.com/watch?v=oLkzWVBb4Nw
https://www.youtube.com/watch?v=oLkzWVBb4Nw
Поучительная история о том, что FB и law enforcment уже давно едины. А вот по поводу помощи в распространении сплойта для деанонимизации, пусть даже преступника, это уже что-то новенькое 💊
https://www.vice.com/en_us/article/v7gd9b/facebook-helped-fbi-hack-child-predator-buster-hernandez
https://www.vice.com/en_us/article/v7gd9b/facebook-helped-fbi-hack-child-predator-buster-hernandez
VICE
Facebook Helped the FBI Hack a Child Predator
Facebook paid a cybersecurity firm six figures to develop a zero-day in Tails to identify a man who extorted and threatened girls.
Bjarne Stroustrup написал интересное эссе "Thriving in a Crowded and Changing World: C++ 2006–2020" на тему эволюции языка C++🍺
[pdf] https://dl.acm.org/doi/pdf/10.1145/3386320
[pdf] https://dl.acm.org/doi/pdf/10.1145/3386320
Возникла идея сделать стрим в виде живого чата со зретелями о карьере исследователя ИБ. Подискутировать на темы: к чему стримится, как правильно ставить себе цели и выбирать область для исследований
Final Results
25%
уже всем все известно, херачим дальше
61%
отличный план, буду ждать стрима
13%
когда? приду позадавать вопросы