Xendbg: A Full-Featured Debugger for the Xen Hypervisor Article: https://www.nccgroup.trust/us/about-us/newsroom-and-events/blog/2019/january/xendbg-a-full-featured-debugger-for-the-xen-hypervisor/ Source: https://github.com/nccgroup/xendbg #xen #debugger #dukeBarman
GitHub
GitHub - nccgroup/xendbg: A feature-complete reference implementation of a modern Xen VMI debugger. ARCHIVED: Development continues…
A feature-complete reference implementation of a modern Xen VMI debugger. ARCHIVED: Development continues at https://github.com/spencermichaels/xendbg. - GitHub - nccgroup/xendbg: A feature-complet...
Attention! Soon, our forum will be transferred to a new engine. Therefore all passwords will be reset.
Due to this we ask you to check the relevance of your email, to which your accounts are linked, if you want to keep access to them.
—-
Внимание! В скором времени, наш форум будет переведен на новый движок. Поэтому все пароли будут сброшены.
В связи с этим, мы просим вас проверить актуальность ваших email, к которым привязаны ваши аккаунты, если вы хотите сохранить к ним доступ.
Due to this we ask you to check the relevance of your email, to which your accounts are linked, if you want to keep access to them.
—-
Внимание! В скором времени, наш форум будет переведен на новый движок. Поэтому все пароли будут сброшены.
В связи с этим, мы просим вас проверить актуальность ваших email, к которым привязаны ваши аккаунты, если вы хотите сохранить к ним доступ.
Защита микросхем от реверс-инжиниринга и несанкционированного проникновения https://habr.com/ru/post/436998/ #hardware #dukeBarman
Хабр
Защита микросхем от реверс-инжиниринга и несанкционированного проникновения
“CVAX — когда вы забатите довольно воровать настоящий лучший”. Надпись, оставленная американскими инженерами для советских коллег в топологии микропроцессора. Реверс-инжиниринг микросхем — головная...
https://www.redhat.com/en/blog/hardening-elf-binaries-using-relocation-read-only-relro #linux #hardening #dukeBarman
Redhat
Hardening ELF binaries using Relocation Read-Only (RELRO)
Several techniques exist for hardening ELF binaries in Linux. This post discusses one such technique called Relocation Read-Only (RELRO). Selected network daemons and suid-root programs on Red Hat Enterprise Linux version 7 (on architectures which support…
Writing a Hyper-V “Bridge” for Fuzzing — Part 2 : Hypercalls & MDLs http://www.alex-ionescu.com/?p=471 #hyperv #fuzzing #dukeBarman
Call for development help! If you're familiar with IDA Pro and Python, python-idb will appreciate your contribution https://github.com/williballenthin/python-idb. Both testing and providing patches are welcome. Loading type information is the most important problem https://github.com/williballenthin/python-idb/issues/37
GitHub
GitHub - williballenthin/python-idb: Pure Python parser and analyzer for IDA Pro database files (.idb).
Pure Python parser and analyzer for IDA Pro database files (.idb). - williballenthin/python-idb
Третья ежегодная конференция дефкон-группы DC7831 в Нижнем Новгороде
16-17 февраля 2019 года в Нижнем Новгороде состоится третья ежегодная конференция дефкон-группы DC7831, посвященная информационной безопасности и хакингу (встреча номер 0x0A).
Вход свободный, но необходимо зарегистрироваться по ссылке: https://docs.google.com/forms/d/e/1FAIpQLSfTEqggFRZdIuQdDTR8PpzInLztfxCSyvMvccm3_gcbBSW84Q/viewform
Подробную программу мероприятия смотрите на нашем сайте http://defcon-nn.ru
День первый. Доклады. 16 февраля 2019г
11.00 Егор Подмоков (Positive Technoligies, Нижний Новгород)
Как выявлять инструменты атак на Windows-инфраструктуру
11.45 Никита Ступин (Mail.ru Group, Москва)
Уязвимости мобильного OAuth 2.0
12.30 Владимир Давыдов, Павел Русанов (ИНФОРИОН, Москва)
Эмуляция нативного кода, или что делать, если хочется дебага без девайса
14.00 Константин Евдокимов (М-13, Москва)
Microsoft Advanced Threat Analytics - история анализа и борьбы.
14.45 Илья Шапошников (Москва)
Hacking IoT: DIY
15.30 Вадим g0rd1as Топтунов (DC7831, Нижний Новгород)
Dojo для юного хакера (явки) ... Пароли найдете сами!
15.50 Роман Ананьев (DC20e6, Ульяновск)
deviceKey: девайсы слишком много говорят
16.30 Андрей Схоменко (Москва)
Lampyre -- платформа визуального анализа данных. Молниеносный OSINT
17.15 Станислав Круподеров (Мера, Нижний Новгород)
S in Docker stands for Security
18.00 Круглый стол, посвященный проектированию нашего хакерского квеста DefHack 2.0
День второй. Воркшопы. 17 февраля 2019г
11.00 Wire Snark (DC7831, Нижний Новгород)
Введение в фаззинг. Практика для разработчиков и тестировщиков
12.30 Константин Евдокимов (М-13, Москва)
"Секретики" DPAPI или DPAPI для пентестеров. Практикум
15.00 Андрей Схоменко (Москва)
Разработка модулей к платформе Lampyre (язык: Python)
16.30 Артём Попцов (Нижегородский радиотехнический колледж, Хакерспейс CADR)
Введение в автоматное программирование (языки: Java, Lisp)
16-17 февраля 2019 года в Нижнем Новгороде состоится третья ежегодная конференция дефкон-группы DC7831, посвященная информационной безопасности и хакингу (встреча номер 0x0A).
Вход свободный, но необходимо зарегистрироваться по ссылке: https://docs.google.com/forms/d/e/1FAIpQLSfTEqggFRZdIuQdDTR8PpzInLztfxCSyvMvccm3_gcbBSW84Q/viewform
Подробную программу мероприятия смотрите на нашем сайте http://defcon-nn.ru
День первый. Доклады. 16 февраля 2019г
11.00 Егор Подмоков (Positive Technoligies, Нижний Новгород)
Как выявлять инструменты атак на Windows-инфраструктуру
11.45 Никита Ступин (Mail.ru Group, Москва)
Уязвимости мобильного OAuth 2.0
12.30 Владимир Давыдов, Павел Русанов (ИНФОРИОН, Москва)
Эмуляция нативного кода, или что делать, если хочется дебага без девайса
14.00 Константин Евдокимов (М-13, Москва)
Microsoft Advanced Threat Analytics - история анализа и борьбы.
14.45 Илья Шапошников (Москва)
Hacking IoT: DIY
15.30 Вадим g0rd1as Топтунов (DC7831, Нижний Новгород)
Dojo для юного хакера (явки) ... Пароли найдете сами!
15.50 Роман Ананьев (DC20e6, Ульяновск)
deviceKey: девайсы слишком много говорят
16.30 Андрей Схоменко (Москва)
Lampyre -- платформа визуального анализа данных. Молниеносный OSINT
17.15 Станислав Круподеров (Мера, Нижний Новгород)
S in Docker stands for Security
18.00 Круглый стол, посвященный проектированию нашего хакерского квеста DefHack 2.0
День второй. Воркшопы. 17 февраля 2019г
11.00 Wire Snark (DC7831, Нижний Новгород)
Введение в фаззинг. Практика для разработчиков и тестировщиков
12.30 Константин Евдокимов (М-13, Москва)
"Секретики" DPAPI или DPAPI для пентестеров. Практикум
15.00 Андрей Схоменко (Москва)
Разработка модулей к платформе Lampyre (язык: Python)
16.30 Артём Попцов (Нижегородский радиотехнический колледж, Хакерспейс CADR)
Введение в автоматное программирование (языки: Java, Lisp)
Google Docs
Регистрация на конференцию DC7831 0x0A
Конференция пройдет 16-17 февраля 2019г. Вход бесплатный.
Политика приватности: собираемая информация доступна только организаторам DC7831, мы НЕ делимся ей с третьими лицами (включая спонсоров).
День первый. Доклады. 16 февраля 2019г
Место проведения:…
Политика приватности: собираемая информация доступна только организаторам DC7831, мы НЕ делимся ей с третьими лицами (включая спонсоров).
День первый. Доклады. 16 февраля 2019г
Место проведения:…
ClusterFuzz, an infrastructure used for fuzzing Chrome and OSS-Fuzz, is open source now! https://opensource.googleblog.com/2019/02/open-sourcing-clusterfuzz.html |https://github.com/google/clusterfuzz #fuzzing #chrome #browser #expdev #darw1n
Google Open Source Blog
Open sourcing ClusterFuzz
Whitepaper of SGX-ROP
https://arxiv.org/pdf/1902.03256.pdf
SGX-ROP POC
https://github.com/sgxrop/sgxrop
Intel TSX - Additional for the whitepaper
https://software.intel.com/en-us/node/524022
Intel SGX - Additional for the whitepaper
https://software.intel.com/en-us/videos/intel-software-guard-extensions-intel-sgx-webinar
#sgx #rop #expdev #rootkit #gdynamics
https://arxiv.org/pdf/1902.03256.pdf
SGX-ROP POC
https://github.com/sgxrop/sgxrop
Intel TSX - Additional for the whitepaper
https://software.intel.com/en-us/node/524022
Intel SGX - Additional for the whitepaper
https://software.intel.com/en-us/videos/intel-software-guard-extensions-intel-sgx-webinar
#sgx #rop #expdev #rootkit #gdynamics
GitHub
GitHub - IAIK/sgxrop: The code to the SGX-ROP paper
The code to the SGX-ROP paper. Contribute to IAIK/sgxrop development by creating an account on GitHub.
POC Exploit for CVE-2019-5736 (vuln in runc package for the Docker)
POC1: https://github.com/ancat/noscripts/blob/master/misc/runc-cve-2019-5736.c
POC2: https://github.com/feexd/pocs/tree/master/
CVE-2019-5736
#poc #expdev #docker #darw1n
POC1: https://github.com/ancat/noscripts/blob/master/misc/runc-cve-2019-5736.c
POC2: https://github.com/feexd/pocs/tree/master/
CVE-2019-5736
#poc #expdev #docker #darw1n
GitHub
feexd/pocs
Contribute to feexd/pocs development by creating an account on GitHub.
Повышение привелегий в PostgreSQL (разбор CVE-2018-10915)
https://habr.com/ru/post/440394/
#web #cve #postgresql
https://habr.com/ru/post/440394/
#web #cve #postgresql
Хабр
Повышение привилегий в PostgreSQL — разбор CVE-2018-10915
Не секрет, что стейт-машины среди нас. Они буквально повсюду, от UI до сетевого стека. Иногда сложные, иногда простые. Иногда security-related, иногда не очень. Но, зачастую, довольно увлекательны...
WordPress 5.0.0 Remote Code Execution
https://blog.ripstech.com/2019/wordpress-image-remote-code-execution/ #web #wordpress #rce
https://blog.ripstech.com/2019/wordpress-image-remote-code-execution/ #web #wordpress #rce