Иногда сажусь доделывать свой apk infector. Позавчера поставил GoLand (IDE от JetBrains), решил сравнить с VSCode. Пока полет нормальный.
#байтоёбствопродолжается
#байтоёбствопродолжается
Даже трудно назвать, что это. Это просто гигантский анализ Zloader/Zbot (186 страниц), сделанный на основе слитых исходников Zeus.
https://resources.malwarebytes.com/files/2020/05/The-Silent-Night-Zloader-Zbot_Final.pdf
https://resources.malwarebytes.com/files/2020/05/The-Silent-Night-Zloader-Zbot_Final.pdf
Крутая и ранее непубличная техника малвари по запуску во время сна
https://vxug.fakedoma.in/papers/Deus%20Somnum.pdf
исходники:https://github.com/am0nsec/wspe/tree/master/Power%20Management
https://vxug.fakedoma.in/papers/Deus%20Somnum.pdf
исходники:https://github.com/am0nsec/wspe/tree/master/Power%20Management
Небольшой отчет по Android RAT, основанного на слитых исходниках Dendroid, который сливает сообщения WhatsApp и Facebook Messenger
https://blog.talosintelligence.com/2020/05/the-wolf-is-back.html
https://blog.talosintelligence.com/2020/05/the-wolf-is-back.html
Cisco Talos Blog
The wolf is back...
By Warren Mercer, Paul Rascagneres and Vitor Ventura.
News summary
* Thai Android devices and users are being targeted by a modified version of DenDroid we are calling "WolfRAT," now targeting messaging apps like WhatsApp, Facebook Messenger and Line.…
News summary
* Thai Android devices and users are being targeted by a modified version of DenDroid we are calling "WolfRAT," now targeting messaging apps like WhatsApp, Facebook Messenger and Line.…
Анализ шифровальщика Ragnar Locker
Особенность этого шифровальщика - он устанавливает полноценную виртуальную машину Virtualbox, скачивает и накатывает WinXP, копируется туда внутрь, подключает все локальные диски как расшаренную папку. Теперь имея доступ ко всем дискам из виртуалки, он может начинать шифровать все файлы, а запуск не напрямую на системе, а внутри VM позволяет обойти антивирус (якобы). Настоящая наркомания, никогда такого не видел)
https://news.sophos.com/en-us/2020/05/21/ragnar-locker-ransomware-deploys-virtual-machine-to-dodge-security/?cmp=30728
Особенность этого шифровальщика - он устанавливает полноценную виртуальную машину Virtualbox, скачивает и накатывает WinXP, копируется туда внутрь, подключает все локальные диски как расшаренную папку. Теперь имея доступ ко всем дискам из виртуалки, он может начинать шифровать все файлы, а запуск не напрямую на системе, а внутри VM позволяет обойти антивирус (якобы). Настоящая наркомания, никогда такого не видел)
https://news.sophos.com/en-us/2020/05/21/ragnar-locker-ransomware-deploys-virtual-machine-to-dodge-security/?cmp=30728
Подробный технический туториал по подготовке к экзамену OSCE
Для начала, что такое vulnserver
https://github.com/stephenbradshaw/vulnserver
Часть 1.Настраиваем окружение, для дальнейшей работы
https://epi052.gitlab.io/notes-to-self/blog/2020-05-13-osce-exam-practice-part-one/
Часть 2. Эксплуатация vulnserver
https://epi052.gitlab.io/notes-to-self/blog/2020-05-14-osce-exam-practice-part-two/
Часть 3. SEH overwrite/Egg hunting
https://epi052.gitlab.io/notes-to-self/blog/2020-05-18-osce-exam-practice-part-three/
Часть 4. Stack pivot
https://epi052.gitlab.io/notes-to-self/blog/2020-05-19-osce-exam-practice-part-four/
Часть 5. Эксплуатация команды Vulnserver KSTET
https://epi052.gitlab.io/notes-to-self/blog/2020-05-19-osce-exam-practice-part-five/
Для начала, что такое vulnserver
https://github.com/stephenbradshaw/vulnserver
Часть 1.Настраиваем окружение, для дальнейшей работы
https://epi052.gitlab.io/notes-to-self/blog/2020-05-13-osce-exam-practice-part-one/
Часть 2. Эксплуатация vulnserver
https://epi052.gitlab.io/notes-to-self/blog/2020-05-14-osce-exam-practice-part-two/
Часть 3. SEH overwrite/Egg hunting
https://epi052.gitlab.io/notes-to-self/blog/2020-05-18-osce-exam-practice-part-three/
Часть 4. Stack pivot
https://epi052.gitlab.io/notes-to-self/blog/2020-05-19-osce-exam-practice-part-four/
Часть 5. Эксплуатация команды Vulnserver KSTET
https://epi052.gitlab.io/notes-to-self/blog/2020-05-19-osce-exam-practice-part-five/
Обход проверки целостности EasyAntiCheat
https://secret.club/2020/04/08/eac_integrity_check_bypass.html
https://secret.club/2020/04/08/eac_integrity_check_bypass.html
secret club
CVEAC-2020: Bypassing EasyAntiCheat integrity checks
Cheat developers have specific interest in anti-cheat self-integrity checks. If you can circumvent them, you can effectively patch out or “hook” any anti-cheat code that could lead to a kick or even a ban. In EasyAntiCheat’s case, they use a kernel-mode driver…
Forwarded from S.E.Book
Наверное, лучший ресурс, раскрывающий все аспекты защиты и уязвимостей AD, —
adsecurity.org. Автор этого блога Шон Меткалф (Sean Metcalf) занимается и защитой и вопросами безопасности, связанными с AD в крупном энтерпрайзе.
adsecurity.org. Автор этого блога Шон Меткалф (Sean Metcalf) занимается и защитой и вопросами безопасности, связанными с AD в крупном энтерпрайзе.
Огромный туториал по написанию компилятора с нуля
https://www.youtube.com/playlist?list=PLRAdsfhKI4OWNOSfS7EUu5GRAVmze1t2y&feature=share
https://www.youtube.com/playlist?list=PLRAdsfhKI4OWNOSfS7EUu5GRAVmze1t2y&feature=share
Маленький, 218 байтный ELF64 шеллкод, для скачивания и запуска бинарника. Каждая строка прокомментирована!)
https://github.com/netspooky/golfclub/blob/master/linux/dl_exec_218.asm
https://github.com/netspooky/golfclub/blob/master/linux/dl_exec_218.asm
Бесплатный открытый курс по хардвар хакингу
1. How the serial protocol works
2. How to use logic analyser
3. How to perform a timing attack
4. How power traces allow you to infer what instructions are running on the CPU
5. How fault injection lets you bypass the password authentication completely
6. How to read bullet point lists with a summary of the workshop
https://maldroid.github.io/hardware-hacking/
1. How the serial protocol works
2. How to use logic analyser
3. How to perform a timing attack
4. How power traces allow you to infer what instructions are running on the CPU
5. How fault injection lets you bypass the password authentication completely
6. How to read bullet point lists with a summary of the workshop
https://maldroid.github.io/hardware-hacking/
Order of Six Angles
Около 4 месяцев назад, я и аноним придумали и исследовали способ внедрения постороннего кода в андроид приложения. Чем он интересен и "уникален"? "Уникальность" - я не нашел в сети описания подобного способа. Не находил его и в доступных отчетах по андроид…
Ооочень медленно, но продвигается
Powershell скрипт, для запуска meterpreter, который обходит все AV на VT (на 19 мая). Кажется там внутри защита от скрипткиди, но как основа подойдет
https://github.com/kmkz/exploit/blob/master/Full-payload-delivery-chain.ps1
https://github.com/kmkz/exploit/blob/master/Full-payload-delivery-chain.ps1
Order of Six Angles
cheatsheetv1.3-1920x1080.png
Вам нужен
New ARM 32-bit Assembly Cheat Sheet - 2020 Version? Его можно распечатать и повешать на стену (для этого он по идее и предназначен)
https://gumroad.com/l/Arm-cheatsheet-2020-version
New ARM 32-bit Assembly Cheat Sheet - 2020 Version? Его можно распечатать и повешать на стену (для этого он по идее и предназначен)
https://gumroad.com/l/Arm-cheatsheet-2020-version
Anonymous Poll
90%
Да
10%
Нет
Order of Six Angles
Вам нужен
New ARM 32-bit Assembly Cheat Sheet - 2020 Version? Его можно распечатать и повешать на стену (для этого он по идее и предназначен)
https://gumroad.com/l/Arm-cheatsheet-2020-version
New ARM 32-bit Assembly Cheat Sheet - 2020 Version? Его можно распечатать и повешать на стену (для этого он по идее и предназначен)
https://gumroad.com/l/Arm-cheatsheet-2020-version
New_ARM_32-bit_Assembly_Cheat_Sheet_-_2020_Version_.zip
27.4 MB
New ARM 32-bit Assembly Cheat Sheet - 2020 Version
Эксклюзивно от OrderOfSixAngles!
Буквально на днях вышел. Внутри 5 png с разрешениями (1440х900, 1600х900, 1920х1080, 2880х1800, 3840x2160) и HighResPrint-24x36inches, если вы хотите распечатать физическую копию.
Эксклюзивно от OrderOfSixAngles!
Буквально на днях вышел. Внутри 5 png с разрешениями (1440х900, 1600х900, 1920х1080, 2880х1800, 3840x2160) и HighResPrint-24x36inches, если вы хотите распечатать физическую копию.
Order of Six Angles
Powershell скрипт, для запуска meterpreter, который обходит все AV на VT (на 19 мая). Кажется там внутри защита от скрипткиди, но как основа подойдет https://github.com/kmkz/exploit/blob/master/Full-payload-delivery-chain.ps1
Скрипт обходит AMSI, поэтому эта статья тоже будет вам интересна
https://ntamonsec.blogspot.com/2020/05/amsi-module-remote-in-memory-patch.html
https://ntamonsec.blogspot.com/2020/05/amsi-module-remote-in-memory-patch.html
Blogspot
AMSI Module Remote In-Memory Patch
0x00 Abstract The 12th Jun 2019 I wrote a paper about the Anti-Malware Scan Interface technology. At this time, the objective was to dig i...
Order of Six Angles
Маленький, 218 байтный ELF64 шеллкод, для скачивания и запуска бинарника. Каждая строка прокомментирована!) https://github.com/netspooky/golfclub/blob/master/linux/dl_exec_218.asm
219 байтный ELF64 asm код, который скачивает и запускает файл из памяти. Опять каждая строка прокомментирована)
https://github.com/netspooky/golfclub/blob/master/linux/dl_memfd_219.asm
https://github.com/netspooky/golfclub/blob/master/linux/dl_memfd_219.asm
GitHub
golfclub/linux/dl_memfd_219.asm at master · netspooky/golfclub
Binary Golf Examples and Resources. Contribute to netspooky/golfclub development by creating an account on GitHub.