Saint Petersburg: Russian vulnerabilities reseller Operation Zero opens R&D unit
https://www.intelligenceonline.com/surveillance--interception/2023/10/19/ex-suneris-s-caraes-at-chapsvision-nihon-cyber-defence-hires-habeshaw-operation-zero-opens-rd%2C110078421-art
https://www.intelligenceonline.com/surveillance--interception/2023/10/19/ex-suneris-s-caraes-at-chapsvision-nihon-cyber-defence-hires-habeshaw-operation-zero-opens-rd%2C110078421-art
Intelligence Online
France/Japan/Russia/United Kingdom • Ex-Suneris's Caraes at ChapsVision, Nihon Cyber Defence hires Habeshaw, Operation Zero opens…
From SIGINT to GEOINT and OSINT and a dose of cyber, each week we report on events both big and small that matter in the community of technical intelligence providers. - 10/19/2023
👍1
Ищем:
— Chrome RCE без SBX — до $500,000
Зиродей-эксплоит должен работать на последней версии Android и быть адаптированным по крайней мере для Samsung S23/24. Отправляйте ваши заявки через форму: https://opzero.ru/submit/
— Chrome RCE без SBX — до $500,000
Зиродей-эксплоит должен работать на последней версии Android и быть адаптированным по крайней мере для Samsung S23/24. Отправляйте ваши заявки через форму: https://opzero.ru/submit/
Operation Zero RU
Operation Zero — Предложить ваш зиродей-эксплоит
Мы будем рады рассмотреть к покупке ваши зиродей-эксплоиты. Пожалуйста, обратите внимание на то, что мы покупаем только публично неизвестные полностью функциональные зиродей-эксплоиты, не требующие доработки, имеющие достаточную стабильность и работающие…
❤5👍2😁2
Также мы ищем:
— macOS kernel LPE — до $300,000
— macOS non-kernel LPE — до $100,000
Зиродей-эксплоиты должны работать на macOS 13/14 с процессорами Apple M1 и M2. Отправляйте ваши заявки через форму: https://opzero.ru/submit/
— macOS kernel LPE — до $300,000
— macOS non-kernel LPE — до $100,000
Зиродей-эксплоиты должны работать на macOS 13/14 с процессорами Apple M1 и M2. Отправляйте ваши заявки через форму: https://opzero.ru/submit/
Operation Zero RU
Operation Zero — Предложить ваш зиродей-эксплоит
Мы будем рады рассмотреть к покупке ваши зиродей-эксплоиты. Пожалуйста, обратите внимание на то, что мы покупаем только публично неизвестные полностью функциональные зиродей-эксплоиты, не требующие доработки, имеющие достаточную стабильность и работающие…
👍3😁1
Ищем:
— Mikrotik router RCE — до $150,000
Зиродей-эксплоиты должны быть применимы к роутерам Ethernet или Wireless. При более широком охвате уязвимых устройств, таких как коммутаторы, итоговая сумма выплаты может быть увеличена. Отправляйте ваши заявки через форму: https://opzero.ru/submit/
— Mikrotik router RCE — до $150,000
Зиродей-эксплоиты должны быть применимы к роутерам Ethernet или Wireless. При более широком охвате уязвимых устройств, таких как коммутаторы, итоговая сумма выплаты может быть увеличена. Отправляйте ваши заявки через форму: https://opzero.ru/submit/
Operation Zero RU
Operation Zero — Предложить ваш зиродей-эксплоит
Мы будем рады рассмотреть к покупке ваши зиродей-эксплоиты. Пожалуйста, обратите внимание на то, что мы покупаем только публично неизвестные полностью функциональные зиродей-эксплоиты, не требующие доработки, имеющие достаточную стабильность и работающие…
😁3👍1🤡1
Когда у разработчика есть эксплоит, но нет устройств последних версий для тестирования, мы приобретаем их за наш счёт и отдаём исследователю бесплатно. Точнее, мы просто переводим вам деньги, на которые вы сами покупаете девайсы, например, телефоны, ноутбуки, роутеры и т.д. Цена устройств значения не имеет, это могут быть как дешёвые смартфоны, так и макбуки с топовыми конфигурациями.
Условие: мы должны быть уверены в том, что ваш зиродей действительно существует и работает. Если исследователь уже продавал свои эксплоиты, OPERATION ZERO помогает ему с устройствами без условий.
Условие: мы должны быть уверены в том, что ваш зиродей действительно существует и работает. Если исследователь уже продавал свои эксплоиты, OPERATION ZERO помогает ему с устройствами без условий.
👍9😁2🔥1
Вакансия Android Security Researcher
OPERATION ZERO ищет профессионального разработчика эксплоитов в команду по исследованию Android.
Обязанности:
• Выполнять задачи, ставящиеся перед командой, включая исследование ядра Android, реверс-инжиниринг компонентов с закрытым исходным кодом, отладку смартфонов, проверку имеющихся уязвимостей и proof-of-concepts на эксплуатируемость, написание рабочих эксплоитов, объединение эксплоитов в цепочки.
• Участвовать в процессе тестирования эксплоитов, модифицировать и обновлять их при выходе новых версий ПО.
• Предлагать команде свои идеи и принимать участие в обсуждениях по вопросам новых разработок и исследований.
Ключевые требования:
• Способность быстро обучаться, анализировать большие объемы разрозненной информации и синтезировать их в конкретное знание, владение системным мышлением.
• Умение работать и принимать решения в условиях ограниченной информации, отсутствие страха постановки гипотез, их проверки, отказа от нерабочих идей.
• Способность фокусироваться на задачах, требующих большого количества времени для их решения вплоть до нескольких месяцев. Способность сохранять продуктивность и не опускать руки, когда задача кажется невыполнимой.
Требования:
• Подтвержденный опыт написания эксплоитов для критических уязвимостей (удалённое исполнение кода, повышение привилегий) в ядре Android в течение последнего года.
• Понимание архитектуры и внутреннего устройства ядер Android и Linux.
• Знание актуальных на данный момент классов уязвимостей и защитных механизмов (mitigations).
• Владение техническими инструментами, такими как C/C++, ассемблер ARM, Java, отладчик Android, Ghidra, IDA Pro и т.п.
• Умение искать уязвимости в ПО и знание Kotlin и JavaScript будут вашим преимуществом.
• Английский язык на уровне чтения технической документации.
• Гражданство и проживание в России.
Мы предлагаем:
• Заработную плату от 450 т.р. до 900 т.р. в месяц в зависимости от вашей квалификации, а также премии за каждый разработанный эксплоит.
• Полностью удалённый формат работы и гибкий график.
• Оформление по ТК РФ.
• Профессиональное развитие и возможности карьерного роста в одной из самых технически сложных областей информационной безопасности.
Отправляйте ваши резюме по контактам, указанным на нашем сайте.
OPERATION ZERO ищет профессионального разработчика эксплоитов в команду по исследованию Android.
Обязанности:
• Выполнять задачи, ставящиеся перед командой, включая исследование ядра Android, реверс-инжиниринг компонентов с закрытым исходным кодом, отладку смартфонов, проверку имеющихся уязвимостей и proof-of-concepts на эксплуатируемость, написание рабочих эксплоитов, объединение эксплоитов в цепочки.
• Участвовать в процессе тестирования эксплоитов, модифицировать и обновлять их при выходе новых версий ПО.
• Предлагать команде свои идеи и принимать участие в обсуждениях по вопросам новых разработок и исследований.
Ключевые требования:
• Способность быстро обучаться, анализировать большие объемы разрозненной информации и синтезировать их в конкретное знание, владение системным мышлением.
• Умение работать и принимать решения в условиях ограниченной информации, отсутствие страха постановки гипотез, их проверки, отказа от нерабочих идей.
• Способность фокусироваться на задачах, требующих большого количества времени для их решения вплоть до нескольких месяцев. Способность сохранять продуктивность и не опускать руки, когда задача кажется невыполнимой.
Требования:
• Подтвержденный опыт написания эксплоитов для критических уязвимостей (удалённое исполнение кода, повышение привилегий) в ядре Android в течение последнего года.
• Понимание архитектуры и внутреннего устройства ядер Android и Linux.
• Знание актуальных на данный момент классов уязвимостей и защитных механизмов (mitigations).
• Владение техническими инструментами, такими как C/C++, ассемблер ARM, Java, отладчик Android, Ghidra, IDA Pro и т.п.
• Умение искать уязвимости в ПО и знание Kotlin и JavaScript будут вашим преимуществом.
• Английский язык на уровне чтения технической документации.
• Гражданство и проживание в России.
Мы предлагаем:
• Заработную плату от 450 т.р. до 900 т.р. в месяц в зависимости от вашей квалификации, а также премии за каждый разработанный эксплоит.
• Полностью удалённый формат работы и гибкий график.
• Оформление по ТК РФ.
• Профессиональное развитие и возможности карьерного роста в одной из самых технически сложных областей информационной безопасности.
Отправляйте ваши резюме по контактам, указанным на нашем сайте.
🔥3❤2🤯2👍1
Вакансия Browser Security Researcher
OPERATION ZERO ищет профессионального разработчика эксплоитов в команду по исследованию браузеров.
Обязанности:
• Выполнять задачи по исследованию безопасности одного из популярных браузеров, проверять имеющиеся уязвимости и proof-of-concepts на эксплуатируемость, писать рабочие эксплоиты, объединять эксплоиты в цепочки.
• Участвовать в процессе тестирования готовых эксплоитов, модифицировать и обновлять их при выходе новых версий ПО.
• Предлагать команде свои идеи и участвовать в обсуждениях по вопросам новых разработок и исследований.
Ключевые требования:
• Способность быстро обучаться, анализировать большие объемы разрозненной информации и синтезировать их в конкретное знание, владение системным мышлением.
• Умение работать и принимать решения в условиях ограниченной информации, отсутствие страха постановки гипотез, их проверки, отказа от нерабочих идей.
• Способность фокусироваться на задачах, требующих большого количества времени для их решения вплоть до нескольких месяцев. Способность сохранять продуктивность и не опускать руки, когда задача кажется невыполнимой.
Требования:
• Подтвержденный опыт написания эксплоитов для критических уязвимостей (удалённое исполнение кода, выход из песочницы, обход защитных механизмов) в одном из популярных браузеров (Chrome, Safari, Firefox, Samsung Internet, Edge) в течение последнего года.
• Понимание архитектуры современных браузеров, умение работать с одним из движков JavaScript (V8, WebKit, SpiderMonkey), JIT, DOM, WebAssembly, CSP, CORS.
• Знание актуальных на данный момент классов уязвимостей и защитных механизмов браузеров, таких как PAC, JITCage, V8 Sandbox.
• Владение техническими инструментами, такими как C/C++, JavaScript, WASM, GDB, LLDB, WinDbg.
• Будет вашим преимуществом: умение искать уязвимости в браузерах, знание языков Java и Objective-C, опыт эксплуатации WebGL и ANGLE, опыт работы с Frida, Valgrind, Angr, опубликованные исследования по эксплуатации браузеров.
• Английский язык на уровне чтения технической документации.
• Гражданство Российской Федерации.
Мы предлагаем:
• Заработную плату от 450 т.р. до 900 т.р. в месяц в зависимости от вашей квалификации, а также премии за каждый разработанный эксплоит.
• Полностью удалённый формат работы и гибкий график.
• Оформление по ТК РФ.
• Профессиональное развитие и возможности карьерного роста в одной из самых технически сложных областей информационной безопасности.
OPERATION ZERO ищет профессионального разработчика эксплоитов в команду по исследованию браузеров.
Обязанности:
• Выполнять задачи по исследованию безопасности одного из популярных браузеров, проверять имеющиеся уязвимости и proof-of-concepts на эксплуатируемость, писать рабочие эксплоиты, объединять эксплоиты в цепочки.
• Участвовать в процессе тестирования готовых эксплоитов, модифицировать и обновлять их при выходе новых версий ПО.
• Предлагать команде свои идеи и участвовать в обсуждениях по вопросам новых разработок и исследований.
Ключевые требования:
• Способность быстро обучаться, анализировать большие объемы разрозненной информации и синтезировать их в конкретное знание, владение системным мышлением.
• Умение работать и принимать решения в условиях ограниченной информации, отсутствие страха постановки гипотез, их проверки, отказа от нерабочих идей.
• Способность фокусироваться на задачах, требующих большого количества времени для их решения вплоть до нескольких месяцев. Способность сохранять продуктивность и не опускать руки, когда задача кажется невыполнимой.
Требования:
• Подтвержденный опыт написания эксплоитов для критических уязвимостей (удалённое исполнение кода, выход из песочницы, обход защитных механизмов) в одном из популярных браузеров (Chrome, Safari, Firefox, Samsung Internet, Edge) в течение последнего года.
• Понимание архитектуры современных браузеров, умение работать с одним из движков JavaScript (V8, WebKit, SpiderMonkey), JIT, DOM, WebAssembly, CSP, CORS.
• Знание актуальных на данный момент классов уязвимостей и защитных механизмов браузеров, таких как PAC, JITCage, V8 Sandbox.
• Владение техническими инструментами, такими как C/C++, JavaScript, WASM, GDB, LLDB, WinDbg.
• Будет вашим преимуществом: умение искать уязвимости в браузерах, знание языков Java и Objective-C, опыт эксплуатации WebGL и ANGLE, опыт работы с Frida, Valgrind, Angr, опубликованные исследования по эксплуатации браузеров.
• Английский язык на уровне чтения технической документации.
• Гражданство Российской Федерации.
Мы предлагаем:
• Заработную плату от 450 т.р. до 900 т.р. в месяц в зависимости от вашей квалификации, а также премии за каждый разработанный эксплоит.
• Полностью удалённый формат работы и гибкий график.
• Оформление по ТК РФ.
• Профессиональное развитие и возможности карьерного роста в одной из самых технически сложных областей информационной безопасности.
👏4🤯1
Вакансия Windows Security Researcher
Мы ищем специалистов уровня Senior с большим опытом реверс-инжиниринга ядра Windows и написания рабочих эксплоитов. Условия такие же, как и в предыдущих вакансиях, поэтому приводим лишь требования к соискателям.
Требования:
• Подтвержденный опыт написания эксплоитов или поиска критических уязвимостей (удалённое исполнение кода, повышение привилегий, выход из песочницы, обход защитных механизмов — RCE, LPE, SBX, mitigation bypasses) в Windows.
• Понимание архитектуры и внутреннего устройства ядра Windows, механизмов взаимодействия режима пользователя с режимом ядра, опыт исследования недокументированных компонентов.
• Опыт написания драйверов режима ядра.
• Знание актуальных на данный момент классов уязвимостей и защитных механизмов (mitigations).
• Владение техническими инструментами, такими как C/C++, ассемблер x86, WinDbg, x64dbg, HyperDbg, Ghidra, IDA Pro, WinAFL и т.п.
• Будет вашим преимуществом: опыт работы с сетевым стеком и службами (TCP/IP, RDP, SMB, HTTP и т.п.), опыт эксплуатации RCE в ядре (EternalBlue, BlueKeep, EvilESP и пр.), опыт исследования Hyper-V, UEFI, SMM, Intel ME, PatchGuard, руткитов и буткитов.
• Английский язык на уровне чтения технической документации.
• Гражданство Российской Федерации.
Присылайте ваши резюме по контактам, указанным на сайте: https://opzero.ru/contact/
Мы ищем специалистов уровня Senior с большим опытом реверс-инжиниринга ядра Windows и написания рабочих эксплоитов. Условия такие же, как и в предыдущих вакансиях, поэтому приводим лишь требования к соискателям.
Требования:
• Подтвержденный опыт написания эксплоитов или поиска критических уязвимостей (удалённое исполнение кода, повышение привилегий, выход из песочницы, обход защитных механизмов — RCE, LPE, SBX, mitigation bypasses) в Windows.
• Понимание архитектуры и внутреннего устройства ядра Windows, механизмов взаимодействия режима пользователя с режимом ядра, опыт исследования недокументированных компонентов.
• Опыт написания драйверов режима ядра.
• Знание актуальных на данный момент классов уязвимостей и защитных механизмов (mitigations).
• Владение техническими инструментами, такими как C/C++, ассемблер x86, WinDbg, x64dbg, HyperDbg, Ghidra, IDA Pro, WinAFL и т.п.
• Будет вашим преимуществом: опыт работы с сетевым стеком и службами (TCP/IP, RDP, SMB, HTTP и т.п.), опыт эксплуатации RCE в ядре (EternalBlue, BlueKeep, EvilESP и пр.), опыт исследования Hyper-V, UEFI, SMM, Intel ME, PatchGuard, руткитов и буткитов.
• Английский язык на уровне чтения технической документации.
• Гражданство Российской Федерации.
Присылайте ваши резюме по контактам, указанным на сайте: https://opzero.ru/contact/
🔥4❤1
Ищем:
— Safari SBX для iOS — до $350,000
— Chrome RCE для Android — до $350,000
— Chrome RCE+SBX для Windows — до $700,000
Отправляйте ваши заявки через форму: https://opzero.ru/submit/
— Safari SBX для iOS — до $350,000
— Chrome RCE для Android — до $350,000
— Chrome RCE+SBX для Windows — до $700,000
Отправляйте ваши заявки через форму: https://opzero.ru/submit/
Operation Zero RU
Operation Zero — Предложить ваш зиродей-эксплоит
Мы будем рады рассмотреть к покупке ваши зиродей-эксплоиты. Пожалуйста, обратите внимание на то, что мы покупаем только публично неизвестные полностью функциональные зиродей-эксплоиты, не требующие доработки, имеющие достаточную стабильность и работающие…
👍1
Мы ищем:
— Telegram 1-click RCE — до $500,000
— Telegram 0-click RCE — до $1,500,000
— Telegram full chain — до $4,000,000
В сферу интересов входят эксплоиты для Android, iOS, Windows. Цены зависят от ограничений зиродеев, а также от получаемых привилегий. Отправляйте ваши заявки: https://opzero.ru/submit/
— Telegram 1-click RCE — до $500,000
— Telegram 0-click RCE — до $1,500,000
— Telegram full chain — до $4,000,000
В сферу интересов входят эксплоиты для Android, iOS, Windows. Цены зависят от ограничений зиродеев, а также от получаемых привилегий. Отправляйте ваши заявки: https://opzero.ru/submit/
Operation Zero RU
Operation Zero — Предложить ваш зиродей-эксплоит
Мы будем рады рассмотреть к покупке ваши зиродей-эксплоиты. Пожалуйста, обратите внимание на то, что мы покупаем только публично неизвестные полностью функциональные зиродей-эксплоиты, не требующие доработки, имеющие достаточную стабильность и работающие…
🔥8👀2👍1😁1🤡1
Вакансия: разработчик ядра iOS
Мы ищем разработчика для создания и поддержки программных средств, предназначенных для интеграции с ядром iOS. Будет необходимо разрабатывать ПО режима ядра, выполнять реверс-инжиниринг iOS, проводить отладку смартфонов iPhone, изучать и документировать внутреннее устройство подсистем iOS, их алгоритмы и структуры данных, вносить изменения в двоичные коды ядра, взаимодействовать с периферийными устройствами.
Требования:
• Опыт разработки кода, выполняющегося в режиме ядра iOS.
• Понимание архитектуры и внутреннего устройства XNU: Mach, BSD, IOKit, threading, scheduling, memory management, IPC, kernel extensions (kext), kernel modules, DriverKit.
• Владение языками программирования и инструментами: ассемблер ARM и AArch64, C, C++, Objective-C, IDA Pro, Ghidra, Hopper, LLDB, lldbinit, Frida, Clang/LLVM, Xcode.
• Опыт отладки устройств iPhone и MacBook: JTAG, ktrace, sysdiagnose; умение разбирать crash dumps и kernel panics и выявлять причину ошибки.
• Опыт изучения и использования на практике джейлбрейков checkra1n, unc0ver и т.п.
• Знание современных механизмов защиты iOS: KPP, KTRR, PAC, PPL, SPTM, SEP, code signing, AMFI, keychain и т.п.
• Будет вашим преимуществом: опыт написания драйверов режима ядра для macOS, опыт поиска и/или эксплуатации уязвимостей, знание языка Swift.
• Английский язык на уровне чтения технической документации.
• Гражданство Российской Федерации.
Полный текст вакансии вы можете найти на нашем сайте: https://opzero.ru/vacancies
Мы ищем разработчика для создания и поддержки программных средств, предназначенных для интеграции с ядром iOS. Будет необходимо разрабатывать ПО режима ядра, выполнять реверс-инжиниринг iOS, проводить отладку смартфонов iPhone, изучать и документировать внутреннее устройство подсистем iOS, их алгоритмы и структуры данных, вносить изменения в двоичные коды ядра, взаимодействовать с периферийными устройствами.
Требования:
• Опыт разработки кода, выполняющегося в режиме ядра iOS.
• Понимание архитектуры и внутреннего устройства XNU: Mach, BSD, IOKit, threading, scheduling, memory management, IPC, kernel extensions (kext), kernel modules, DriverKit.
• Владение языками программирования и инструментами: ассемблер ARM и AArch64, C, C++, Objective-C, IDA Pro, Ghidra, Hopper, LLDB, lldbinit, Frida, Clang/LLVM, Xcode.
• Опыт отладки устройств iPhone и MacBook: JTAG, ktrace, sysdiagnose; умение разбирать crash dumps и kernel panics и выявлять причину ошибки.
• Опыт изучения и использования на практике джейлбрейков checkra1n, unc0ver и т.п.
• Знание современных механизмов защиты iOS: KPP, KTRR, PAC, PPL, SPTM, SEP, code signing, AMFI, keychain и т.п.
• Будет вашим преимуществом: опыт написания драйверов режима ядра для macOS, опыт поиска и/или эксплуатации уязвимостей, знание языка Swift.
• Английский язык на уровне чтения технической документации.
• Гражданство Российской Федерации.
Полный текст вакансии вы можете найти на нашем сайте: https://opzero.ru/vacancies
🔥5👍1🤡1
101 Chrome Exploitation — Part 0: Preface
Начинаем серию статей по архитектуре современных браузеров и их эксплуатации на примере Chrome. Читатели смогут изучить, как устроены подсистемы браузера, как обеспечивается их безопасность и как она нарушается с помощью уязвимостей, примитивов, обходов защит, эксплоитов и их цепочек. Каждая статья будет практической, поэтому с самого начала мы кратко анализируем несколько известных эксплоитов, компилируем их благодаря публичному репозиторию и пробиваем Chrome 130-й версии для Windows. Возможно, в дальнейшем статьи будут переведены на русский язык.
https://opzero.ru/press/101-chrome-exploitation-part-0-preface/
Начинаем серию статей по архитектуре современных браузеров и их эксплуатации на примере Chrome. Читатели смогут изучить, как устроены подсистемы браузера, как обеспечивается их безопасность и как она нарушается с помощью уязвимостей, примитивов, обходов защит, эксплоитов и их цепочек. Каждая статья будет практической, поэтому с самого начала мы кратко анализируем несколько известных эксплоитов, компилируем их благодаря публичному репозиторию и пробиваем Chrome 130-й версии для Windows. Возможно, в дальнейшем статьи будут переведены на русский язык.
https://opzero.ru/press/101-chrome-exploitation-part-0-preface/
Operation Zero RU
101 Chrome Exploitation — Part 0: Preface - Operation Zero RU
This will be an introductory course to exploiting browsers. Not just covering a few JIT bugs and common renderer process exploits, we'll take an in-depth look at the entire browser structure, security layers and understand how a chain is built, how to assemble…
❤13👍5🔥3👏2
Мы ищем:
— nginx RCE — до $400,000
Эксплоит должен работать на ветках stable и mainline без аутентификации и с модулями по умолчанию, поддерживать reverse proxy и CDN. Будет плюсом получение прав root вместо nginx. Отправляйте ваши заявки: https://opzero.ru/submit/
— nginx RCE — до $400,000
Эксплоит должен работать на ветках stable и mainline без аутентификации и с модулями по умолчанию, поддерживать reverse proxy и CDN. Будет плюсом получение прав root вместо nginx. Отправляйте ваши заявки: https://opzero.ru/submit/
Operation Zero RU
Operation Zero — Предложить ваш зиродей-эксплоит
Мы будем рады рассмотреть к покупке ваши зиродей-эксплоиты. Пожалуйста, обратите внимание на то, что мы покупаем только публично неизвестные полностью функциональные зиродей-эксплоиты, не требующие доработки, имеющие достаточную стабильность и работающие…
🤡9🔥7❤3👏1
101 Chrome Exploitation — Part 1: Architecture
Опубликовали новую статью по эксплуатации Chrome. В ней описана архитектура браузера, его основные компоненты (движок рендеринга Blink, движок JavaScript V8, сетевой стек), а также упражнение, в котором читатели добавят свою функцию в API Blink. Приятного чтения.
https://opzero.ru/press/101-chrome-exploitation-part-1-architecture/
Опубликовали новую статью по эксплуатации Chrome. В ней описана архитектура браузера, его основные компоненты (движок рендеринга Blink, движок JavaScript V8, сетевой стек), а также упражнение, в котором читатели добавят свою функцию в API Blink. Приятного чтения.
https://opzero.ru/press/101-chrome-exploitation-part-1-architecture/
Operation Zero RU
101 Chrome Exploitation — Part 1: Architecture - Operation Zero RU
Modern web browsers have evolved from simple document viewers into sophisticated platforms capable of running complex web applications. At the heart of this transformation lies a carefully orchestrated architecture built around three fundamental components:…
👍11🔥11🫡3❤1
Ищем:
— Chrome SBX под Android — До $500,000
— Android LPE до kernel r/w — До $300,000
Чем больше моделей устройств поддерживаются эксплоитом, тем выше цена. Отправляйте ваши предложения: https://opzero.ru/submit/
— Chrome SBX под Android — До $500,000
— Android LPE до kernel r/w — До $300,000
Чем больше моделей устройств поддерживаются эксплоитом, тем выше цена. Отправляйте ваши предложения: https://opzero.ru/submit/
Operation Zero RU
Operation Zero — Предложить ваш зиродей-эксплоит
Мы будем рады рассмотреть к покупке ваши зиродей-эксплоиты. Пожалуйста, обратите внимание на то, что мы покупаем только публично неизвестные полностью функциональные зиродей-эксплоиты, не требующие доработки, имеющие достаточную стабильность и работающие…
🔥7🆒1
Срочно ищем:
— iOS 26 LPE из приложения в ядро — до $500,000
Эксплоит должен работать из пользовательских приложений (необязательно Safari) и давать как можно более высокие права, в идеале kernel r/w. Зиродеи без обхода MIE также всё ещё интересны. Отправляйте ваши заявки: https://opzero.ru/submit/
— iOS 26 LPE из приложения в ядро — до $500,000
Эксплоит должен работать из пользовательских приложений (необязательно Safari) и давать как можно более высокие права, в идеале kernel r/w. Зиродеи без обхода MIE также всё ещё интересны. Отправляйте ваши заявки: https://opzero.ru/submit/
Operation Zero RU
Operation Zero — Предложить ваш зиродей-эксплоит
Мы будем рады рассмотреть к покупке ваши зиродей-эксплоиты. Пожалуйста, обратите внимание на то, что мы покупаем только публично неизвестные полностью функциональные зиродей-эксплоиты, не требующие доработки, имеющие достаточную стабильность и работающие…
🔥8🤡4🤣4❤3👏2🤮2🫡2
Многие из подписавшихся недавно уже видели наш рекламный запрос по поиску новичков, однако стоит более подробно рассказать о требованиях и условиях.
У нас открыта вакансия для стажёров, готовых обучаться по одному или нескольким направлениям: Windows, Linux, Android, браузеры, гипервизоры. Вы будете учиться искать уязвимости и писать для них эксплоиты под руководством профессионалов, причём программа выстроена таким образом, чтобы избежать узкой специализации и уметь исследовать различные системы в зависимости от задач. От вас не требуется какого-либо опыта изучения уязвимостей, но необходимо понимать основы архитектуры x86 и владеть начальными навыками реверс-инжиниринга и программирования на Си и ассемблере.
Кандидат должен быть знаком по крайней мере со следующими темами:
Двоичная, десятичная, шестнадцатеричная системы счисления
Архитектура фон Неймана
Архитектура IA-32 (x86)
Порядок байтов: little endian, big endian
Режимы работы процессора: real, protected, virtual 8086
Ассемблер MASM / NASM / TASM / GAS / любой другой
Регистры общего назначения: EAX, ECX, EDX, EBX, ESI, EDI
Регистры стека: EBP, ESP
Указатель команд: EIP
Сегментные регистры: CS, DS, SS, ES, FS, GS
Регистр флагов: EFLAGS
Простейшее программирование на ассемблере с помощью инструкций: MOV, JMP/JE/JNE, ADD/SUB/MUL/DIV, INC/DEC, AND/OR/XOR
Основы устройства операционных систем (уровни абстракции, режимы работы, их роль и взаимодействие)
Основы сетей (модель OSI, понимание разницы между TCP и UDP)
Умение работать в терминале (командной строке)
Умение компилировать и отлаживать ваши программы на C/asm в терминале
Начальные навыки отладки программ без исходных кодов в OllyDbg / x86dbg / WinDbg / ином отладчике
Начальные навыки реверс-инжиниринга в IDAPro / Ghidra / ином дизассемблере
Формат обучения полностью удалённый и выглядит так: вам даётся новая тема, ссылки на материал, список задач, требования к их выполнению и рекомендуемые сроки. В процессе изучения темы у вас будут возникать вопросы, с которыми вам будет помогать специалист. Сдавать тему и задачи нужно будет на созвоне с удалённой демонстрацией экрана, где вы объясните, как поняли тему, и запустите ваши учебные эксплоиты на своём компьютере.
В обязанности входит своевременное выполнение задач, регулярное информирование о ходе обучения (что уже изучили в рамках темы, с чем возникли сложности и т.д.), следование данному вам учебному плану. Присутствие в офисе не требуется, часы работы не фиксируются, всё зависит от вас: чем быстрее вы будете обучаться, тем раньше приобретёте знания, необходимые для работы на должности начинающего исследователя уязвимостей и разработчика эксплоитов. Чтобы укладываться в план, необходимо будет уделять работе минимум 4 часа в день.
Стажёрскую деятельность вы можете совмещать с учёбой в колледже или вузе. Совмещение с основной работой (если есть) не рекомендуется ввиду большого объёма и сложности материала, но возможно.
Для получения оффера необходимо выполнить тестовое задание, являющееся одновременно первой темой для изучения. Те, кто используют ChatGPT и иже с ними вместо самостоятельного выполнения задания, получают автоматический отказ без возможности повторного рассмотрения своей кандидатуры.
Отправляйте ваши резюме по адресам электронной почты, указанным на сайте.
У нас открыта вакансия для стажёров, готовых обучаться по одному или нескольким направлениям: Windows, Linux, Android, браузеры, гипервизоры. Вы будете учиться искать уязвимости и писать для них эксплоиты под руководством профессионалов, причём программа выстроена таким образом, чтобы избежать узкой специализации и уметь исследовать различные системы в зависимости от задач. От вас не требуется какого-либо опыта изучения уязвимостей, но необходимо понимать основы архитектуры x86 и владеть начальными навыками реверс-инжиниринга и программирования на Си и ассемблере.
Кандидат должен быть знаком по крайней мере со следующими темами:
Двоичная, десятичная, шестнадцатеричная системы счисления
Архитектура фон Неймана
Архитектура IA-32 (x86)
Порядок байтов: little endian, big endian
Режимы работы процессора: real, protected, virtual 8086
Ассемблер MASM / NASM / TASM / GAS / любой другой
Регистры общего назначения: EAX, ECX, EDX, EBX, ESI, EDI
Регистры стека: EBP, ESP
Указатель команд: EIP
Сегментные регистры: CS, DS, SS, ES, FS, GS
Регистр флагов: EFLAGS
Простейшее программирование на ассемблере с помощью инструкций: MOV, JMP/JE/JNE, ADD/SUB/MUL/DIV, INC/DEC, AND/OR/XOR
Основы устройства операционных систем (уровни абстракции, режимы работы, их роль и взаимодействие)
Основы сетей (модель OSI, понимание разницы между TCP и UDP)
Умение работать в терминале (командной строке)
Умение компилировать и отлаживать ваши программы на C/asm в терминале
Начальные навыки отладки программ без исходных кодов в OllyDbg / x86dbg / WinDbg / ином отладчике
Начальные навыки реверс-инжиниринга в IDAPro / Ghidra / ином дизассемблере
Формат обучения полностью удалённый и выглядит так: вам даётся новая тема, ссылки на материал, список задач, требования к их выполнению и рекомендуемые сроки. В процессе изучения темы у вас будут возникать вопросы, с которыми вам будет помогать специалист. Сдавать тему и задачи нужно будет на созвоне с удалённой демонстрацией экрана, где вы объясните, как поняли тему, и запустите ваши учебные эксплоиты на своём компьютере.
В обязанности входит своевременное выполнение задач, регулярное информирование о ходе обучения (что уже изучили в рамках темы, с чем возникли сложности и т.д.), следование данному вам учебному плану. Присутствие в офисе не требуется, часы работы не фиксируются, всё зависит от вас: чем быстрее вы будете обучаться, тем раньше приобретёте знания, необходимые для работы на должности начинающего исследователя уязвимостей и разработчика эксплоитов. Чтобы укладываться в план, необходимо будет уделять работе минимум 4 часа в день.
Стажёрскую деятельность вы можете совмещать с учёбой в колледже или вузе. Совмещение с основной работой (если есть) не рекомендуется ввиду большого объёма и сложности материала, но возможно.
Для получения оффера необходимо выполнить тестовое задание, являющееся одновременно первой темой для изучения. Те, кто используют ChatGPT и иже с ними вместо самостоятельного выполнения задания, получают автоматический отказ без возможности повторного рассмотрения своей кандидатуры.
Отправляйте ваши резюме по адресам электронной почты, указанным на сайте.
👍21❤4✍2🏆2