Третья ежегодная конференция дефкон-группы DC7831 в Нижнем Новгороде
16-17 февраля 2019 года в Нижнем Новгороде состоится третья ежегодная конференция дефкон-группы DC7831, посвященная информационной безопасности и хакингу (встреча номер 0x0A).
Вход свободный, но необходимо зарегистрироваться по ссылке: https://docs.google.com/forms/d/e/1FAIpQLSfTEqggFRZdIuQdDTR8PpzInLztfxCSyvMvccm3_gcbBSW84Q/viewform
Подробную программу мероприятия смотрите на нашем сайте http://defcon-nn.ru
День первый. Доклады. 16 февраля 2019г
11.00 Егор Подмоков (Positive Technoligies, Нижний Новгород)
Как выявлять инструменты атак на Windows-инфраструктуру
11.45 Никита Ступин (Mail.ru Group, Москва)
Уязвимости мобильного OAuth 2.0
12.30 Владимир Давыдов, Павел Русанов (ИНФОРИОН, Москва)
Эмуляция нативного кода, или что делать, если хочется дебага без девайса
14.00 Константин Евдокимов (М-13, Москва)
Microsoft Advanced Threat Analytics - история анализа и борьбы.
14.45 Илья Шапошников (Москва)
Hacking IoT: DIY
15.30 Вадим g0rd1as Топтунов (DC7831, Нижний Новгород)
Dojo для юного хакера (явки) ... Пароли найдете сами!
15.50 Роман Ананьев (DC20e6, Ульяновск)
deviceKey: девайсы слишком много говорят
16.30 Андрей Схоменко (Москва)
Lampyre -- платформа визуального анализа данных. Молниеносный OSINT
17.15 Станислав Круподеров (Мера, Нижний Новгород)
S in Docker stands for Security
18.00 Круглый стол, посвященный проектированию нашего хакерского квеста DefHack 2.0
День второй. Воркшопы. 17 февраля 2019г
11.00 Wire Snark (DC7831, Нижний Новгород)
Введение в фаззинг. Практика для разработчиков и тестировщиков
12.30 Константин Евдокимов (М-13, Москва)
"Секретики" DPAPI или DPAPI для пентестеров. Практикум
15.00 Андрей Схоменко (Москва)
Разработка модулей к платформе Lampyre (язык: Python)
16.30 Артём Попцов (Нижегородский радиотехнический колледж, Хакерспейс CADR)
Введение в автоматное программирование (языки: Java, Lisp)
16-17 февраля 2019 года в Нижнем Новгороде состоится третья ежегодная конференция дефкон-группы DC7831, посвященная информационной безопасности и хакингу (встреча номер 0x0A).
Вход свободный, но необходимо зарегистрироваться по ссылке: https://docs.google.com/forms/d/e/1FAIpQLSfTEqggFRZdIuQdDTR8PpzInLztfxCSyvMvccm3_gcbBSW84Q/viewform
Подробную программу мероприятия смотрите на нашем сайте http://defcon-nn.ru
День первый. Доклады. 16 февраля 2019г
11.00 Егор Подмоков (Positive Technoligies, Нижний Новгород)
Как выявлять инструменты атак на Windows-инфраструктуру
11.45 Никита Ступин (Mail.ru Group, Москва)
Уязвимости мобильного OAuth 2.0
12.30 Владимир Давыдов, Павел Русанов (ИНФОРИОН, Москва)
Эмуляция нативного кода, или что делать, если хочется дебага без девайса
14.00 Константин Евдокимов (М-13, Москва)
Microsoft Advanced Threat Analytics - история анализа и борьбы.
14.45 Илья Шапошников (Москва)
Hacking IoT: DIY
15.30 Вадим g0rd1as Топтунов (DC7831, Нижний Новгород)
Dojo для юного хакера (явки) ... Пароли найдете сами!
15.50 Роман Ананьев (DC20e6, Ульяновск)
deviceKey: девайсы слишком много говорят
16.30 Андрей Схоменко (Москва)
Lampyre -- платформа визуального анализа данных. Молниеносный OSINT
17.15 Станислав Круподеров (Мера, Нижний Новгород)
S in Docker stands for Security
18.00 Круглый стол, посвященный проектированию нашего хакерского квеста DefHack 2.0
День второй. Воркшопы. 17 февраля 2019г
11.00 Wire Snark (DC7831, Нижний Новгород)
Введение в фаззинг. Практика для разработчиков и тестировщиков
12.30 Константин Евдокимов (М-13, Москва)
"Секретики" DPAPI или DPAPI для пентестеров. Практикум
15.00 Андрей Схоменко (Москва)
Разработка модулей к платформе Lampyre (язык: Python)
16.30 Артём Попцов (Нижегородский радиотехнический колледж, Хакерспейс CADR)
Введение в автоматное программирование (языки: Java, Lisp)
Google Docs
Регистрация на конференцию DC7831 0x0A
Конференция пройдет 16-17 февраля 2019г. Вход бесплатный.
Политика приватности: собираемая информация доступна только организаторам DC7831, мы НЕ делимся ей с третьими лицами (включая спонсоров).
День первый. Доклады. 16 февраля 2019г
Место проведения:…
Политика приватности: собираемая информация доступна только организаторам DC7831, мы НЕ делимся ей с третьими лицами (включая спонсоров).
День первый. Доклады. 16 февраля 2019г
Место проведения:…
ClusterFuzz, an infrastructure used for fuzzing Chrome and OSS-Fuzz, is open source now! https://opensource.googleblog.com/2019/02/open-sourcing-clusterfuzz.html |https://github.com/google/clusterfuzz #fuzzing #chrome #browser #expdev #darw1n
Google Open Source Blog
Open sourcing ClusterFuzz
Whitepaper of SGX-ROP
https://arxiv.org/pdf/1902.03256.pdf
SGX-ROP POC
https://github.com/sgxrop/sgxrop
Intel TSX - Additional for the whitepaper
https://software.intel.com/en-us/node/524022
Intel SGX - Additional for the whitepaper
https://software.intel.com/en-us/videos/intel-software-guard-extensions-intel-sgx-webinar
#sgx #rop #expdev #rootkit #gdynamics
https://arxiv.org/pdf/1902.03256.pdf
SGX-ROP POC
https://github.com/sgxrop/sgxrop
Intel TSX - Additional for the whitepaper
https://software.intel.com/en-us/node/524022
Intel SGX - Additional for the whitepaper
https://software.intel.com/en-us/videos/intel-software-guard-extensions-intel-sgx-webinar
#sgx #rop #expdev #rootkit #gdynamics
GitHub
GitHub - IAIK/sgxrop: The code to the SGX-ROP paper
The code to the SGX-ROP paper. Contribute to IAIK/sgxrop development by creating an account on GitHub.
POC Exploit for CVE-2019-5736 (vuln in runc package for the Docker)
POC1: https://github.com/ancat/noscripts/blob/master/misc/runc-cve-2019-5736.c
POC2: https://github.com/feexd/pocs/tree/master/
CVE-2019-5736
#poc #expdev #docker #darw1n
POC1: https://github.com/ancat/noscripts/blob/master/misc/runc-cve-2019-5736.c
POC2: https://github.com/feexd/pocs/tree/master/
CVE-2019-5736
#poc #expdev #docker #darw1n
GitHub
feexd/pocs
Contribute to feexd/pocs development by creating an account on GitHub.
Повышение привелегий в PostgreSQL (разбор CVE-2018-10915)
https://habr.com/ru/post/440394/
#web #cve #postgresql
https://habr.com/ru/post/440394/
#web #cve #postgresql
Хабр
Повышение привилегий в PostgreSQL — разбор CVE-2018-10915
Не секрет, что стейт-машины среди нас. Они буквально повсюду, от UI до сетевого стека. Иногда сложные, иногда простые. Иногда security-related, иногда не очень. Но, зачастую, довольно увлекательны...
WordPress 5.0.0 Remote Code Execution
https://blog.ripstech.com/2019/wordpress-image-remote-code-execution/ #web #wordpress #rce
https://blog.ripstech.com/2019/wordpress-image-remote-code-execution/ #web #wordpress #rce
Malware debugging just got a lot easier. There's a new JavaScript bridge for #WinDbg. In this post, we'll walk through these new features https://blog.talosintelligence.com/2019/02/windbg-malware-analysis-with-javanoscript.html #malware #debugging #JavaScript #expdev #darw1n
Talosintelligence
JavaScript bridge makes malware analysis with WinDbg easier
A blog from the world class Intelligence Group, Talos, Cisco's Intelligence Group
Extracting a 19 Year Old Code Execution from WinRAR
Article: https://research.checkpoint.com/extracting-code-execution-from-winrar/
POC: https://github.com/Ridter/acefile
#expdev #afl #fuzzing #winrar #darw1n
Article: https://research.checkpoint.com/extracting-code-execution-from-winrar/
POC: https://github.com/Ridter/acefile
#expdev #afl #fuzzing #winrar #darw1n
Check Point Research
Extracting a 19 Year Old Code Execution from WinRAR - Check Point Research
Research by: Nadav Grossman Introduction In this article, we tell the story of how we found a logical bug using the WinAFL fuzzer and exploited it in WinRAR to gain full control over a victim’s computer. The exploit works by just extracting an archive, and…
Jailbreaking Subaru StarLink
https://github.com/sgayou/subaru-starlink-research/blob/master/doc/README.md #hardware #auto #re #jailbreak #darw1n
https://github.com/sgayou/subaru-starlink-research/blob/master/doc/README.md #hardware #auto #re #jailbreak #darw1n
GitHub
subaru-starlink-research/doc/README.md at master · sgayou/subaru-starlink-research
Subaru StarLink persistent root code execution. Contribute to sgayou/subaru-starlink-research development by creating an account on GitHub.
RCE on the Smiths Medical Medfusion 4000
https://github.com/sgayou/medfusion-4000-research/blob/master/doc/README.md #hardware #re #medical #expdev #darw1n
https://github.com/sgayou/medfusion-4000-research/blob/master/doc/README.md #hardware #re #medical #expdev #darw1n
GitHub
medfusion-4000-research/doc/README.md at master · sgayou/medfusion-4000-research
Medfusion 4000 security research & a MQX RCE. Contribute to sgayou/medfusion-4000-research development by creating an account on GitHub.
MS Edge RCE (CVE-2018-8495). Chaining a few bugs in Edge to be able achieve remote code execution by mainly abusing custom URI schemes.
Article:
https://leucosite.com/Microsoft-Edge-RCE/
POC:
https://github.com/kmkz/exploit/blob/master/CVE-2018-8495.html
#browser #edge #rce #expdev #darw1n
Article:
https://leucosite.com/Microsoft-Edge-RCE/
POC:
https://github.com/kmkz/exploit/blob/master/CVE-2018-8495.html
#browser #edge #rce #expdev #darw1n
Leucosite
Edge RCE
(CVE-2018-8495) Chaining small bugs together to achieve RCE
An archive of low-level CTF challenges developed by j00ru over the years https://github.com/j00ru/ctf-tasks #ctf #reverse #dukeBarman
GitHub
GitHub - j00ru/ctf-tasks: An archive of low-level CTF challenges developed over the years
An archive of low-level CTF challenges developed over the years - j00ru/ctf-tasks
[PoC] Windows DHCP Server RCE Vulnerability Analysis (CVE-2019-0626) https://mp.weixin.qq.com/s/OissE9gAVkKmAXuiIUeOLA #windows #expdev #rce #poc #darw1n
Weixin Official Accounts Platform
Windows DHCP Server远程代码执行漏洞分析(CVE-2019-0626)
Windows DHCP Server存在远程代码执行漏洞,当攻击者向DHCP服务器发送精心设计的数据包并成功利用后,就可以在DHCP服务中执行任意代码,漏洞影响范围较大。针对此漏洞,启明星辰ADLab第一时间对其进行了详细分析。
Linux Kernel hooking engine was updated https://github.com/milabs/khook/tree/dev Looking for testers (update is in only dev branch) and help with ARM support #linux #exploit
Finding Undocumented Intel Atom MSR's in the Viliv S5 Through BIOS Reverse Engineering https://stragedevices.blogspot.com/2019/02/finding-verified-intel-atom-msrs-in.html #reverse #bios #dukeBarman
Blogspot
Finding Undocumented Intel Atom MSR's in the Viliv S5 Through BIOS Reverse Engineering
I put "Verified" in the noscript because while I have run a Sandsifter on this project, I have not had time to analyze these opcodes. Rough ...
(CVE-2019-6340) Drupal < 8.6.10 / < 8.5.11 - REST Module Remote Code Execution https://www.ambionics.io/blog/drupal8-rce POC: https://gist.github.com/leonjza/d0ab053be9b06fa020b66f00358e3d88 #web #drupal #rce #poc
Ambionics
Exploiting Drupal8's REST RCE
Exploitation and mitigation bypasses for the new Drupal 8 RCE (SA-CORE-2019-003, CVE-2019-6340), targeting the REST module.