Бесплатный открытый курс по хардвар хакингу
1. How the serial protocol works
2. How to use logic analyser
3. How to perform a timing attack
4. How power traces allow you to infer what instructions are running on the CPU
5. How fault injection lets you bypass the password authentication completely
6. How to read bullet point lists with a summary of the workshop
https://maldroid.github.io/hardware-hacking/
1. How the serial protocol works
2. How to use logic analyser
3. How to perform a timing attack
4. How power traces allow you to infer what instructions are running on the CPU
5. How fault injection lets you bypass the password authentication completely
6. How to read bullet point lists with a summary of the workshop
https://maldroid.github.io/hardware-hacking/
Order of Six Angles
Около 4 месяцев назад, я и аноним придумали и исследовали способ внедрения постороннего кода в андроид приложения. Чем он интересен и "уникален"? "Уникальность" - я не нашел в сети описания подобного способа. Не находил его и в доступных отчетах по андроид…
Ооочень медленно, но продвигается
Powershell скрипт, для запуска meterpreter, который обходит все AV на VT (на 19 мая). Кажется там внутри защита от скрипткиди, но как основа подойдет
https://github.com/kmkz/exploit/blob/master/Full-payload-delivery-chain.ps1
https://github.com/kmkz/exploit/blob/master/Full-payload-delivery-chain.ps1
Order of Six Angles
cheatsheetv1.3-1920x1080.png
Вам нужен
New ARM 32-bit Assembly Cheat Sheet - 2020 Version? Его можно распечатать и повешать на стену (для этого он по идее и предназначен)
https://gumroad.com/l/Arm-cheatsheet-2020-version
New ARM 32-bit Assembly Cheat Sheet - 2020 Version? Его можно распечатать и повешать на стену (для этого он по идее и предназначен)
https://gumroad.com/l/Arm-cheatsheet-2020-version
Anonymous Poll
90%
Да
10%
Нет
Order of Six Angles
Вам нужен
New ARM 32-bit Assembly Cheat Sheet - 2020 Version? Его можно распечатать и повешать на стену (для этого он по идее и предназначен)
https://gumroad.com/l/Arm-cheatsheet-2020-version
New ARM 32-bit Assembly Cheat Sheet - 2020 Version? Его можно распечатать и повешать на стену (для этого он по идее и предназначен)
https://gumroad.com/l/Arm-cheatsheet-2020-version
New_ARM_32-bit_Assembly_Cheat_Sheet_-_2020_Version_.zip
27.4 MB
New ARM 32-bit Assembly Cheat Sheet - 2020 Version
Эксклюзивно от OrderOfSixAngles!
Буквально на днях вышел. Внутри 5 png с разрешениями (1440х900, 1600х900, 1920х1080, 2880х1800, 3840x2160) и HighResPrint-24x36inches, если вы хотите распечатать физическую копию.
Эксклюзивно от OrderOfSixAngles!
Буквально на днях вышел. Внутри 5 png с разрешениями (1440х900, 1600х900, 1920х1080, 2880х1800, 3840x2160) и HighResPrint-24x36inches, если вы хотите распечатать физическую копию.
Order of Six Angles
Powershell скрипт, для запуска meterpreter, который обходит все AV на VT (на 19 мая). Кажется там внутри защита от скрипткиди, но как основа подойдет https://github.com/kmkz/exploit/blob/master/Full-payload-delivery-chain.ps1
Скрипт обходит AMSI, поэтому эта статья тоже будет вам интересна
https://ntamonsec.blogspot.com/2020/05/amsi-module-remote-in-memory-patch.html
https://ntamonsec.blogspot.com/2020/05/amsi-module-remote-in-memory-patch.html
Blogspot
AMSI Module Remote In-Memory Patch
0x00 Abstract The 12th Jun 2019 I wrote a paper about the Anti-Malware Scan Interface technology. At this time, the objective was to dig i...
Order of Six Angles
Маленький, 218 байтный ELF64 шеллкод, для скачивания и запуска бинарника. Каждая строка прокомментирована!) https://github.com/netspooky/golfclub/blob/master/linux/dl_exec_218.asm
219 байтный ELF64 asm код, который скачивает и запускает файл из памяти. Опять каждая строка прокомментирована)
https://github.com/netspooky/golfclub/blob/master/linux/dl_memfd_219.asm
https://github.com/netspooky/golfclub/blob/master/linux/dl_memfd_219.asm
GitHub
golfclub/linux/dl_memfd_219.asm at master · netspooky/golfclub
Binary Golf Examples and Resources. Contribute to netspooky/golfclub development by creating an account on GitHub.
Мои друзья из VX underground залили еще больше сэмплов малвари (Block 059)
https://vxug.fakedoma.in/samples.html
Залит архив форума Kernelmode.info
https://vxug.fakedoma.in/archive/kernelmode-info/index.html
И залито 7000 чистых не-малвейр сэмплов с VT (Можно юзать для обучения малварь-немалварь)
https://vxug.fakedoma.in/benign.html
🤗
https://vxug.fakedoma.in/samples.html
Залит архив форума Kernelmode.info
https://vxug.fakedoma.in/archive/kernelmode-info/index.html
И залито 7000 чистых не-малвейр сэмплов с VT (Можно юзать для обучения малварь-немалварь)
https://vxug.fakedoma.in/benign.html
🤗
C# проект, который вы запускаете на системе и он производит КУЧУ различных offensive/defensive проверок.
Некоторые из проверок:
https://github.com/GhostPack/Seatbelt
Некоторые из проверок:
AMSIProviders - Providers registered for AMSI
AntiVirus - Registered antivirus (via WMI)
ARPTable - Lists the current ARP table and adapter information (equivalent to arp -a)
AuditPolicies - Enumerates classic and advanced audit policy settings
ChromeBookmarks - Parses any found Chrome bookmark files
ChromeHistory - Parses any found Chrome history files
IETabs - Open Internet Explorer tabs
NTLMSettings - NTLM authentication settings
...
https://github.com/GhostPack/Seatbelt
GitHub
GitHub - GhostPack/Seatbelt: Seatbelt is a C# project that performs a number of security oriented host-survey "safety checks" relevant…
Seatbelt is a C# project that performs a number of security oriented host-survey "safety checks" relevant from both offensive and defensive security perspectives. - GhostPack/Seatbelt
О мире вирусописателей. Кратко и понятно.
https://www.youtube.com/watch?time_continue=2&v=Oci1NqRIia0&feature=emb_noscript
https://www.youtube.com/watch?time_continue=2&v=Oci1NqRIia0&feature=emb_noscript
YouTube
24C3: VX (The Virus Underground)
Speaker: SkyOut
The listeners will be introduced in the world of virus coding. They will understand how this can be seen as a way of expressing yourself and why it is a way of hacking. Furthermore they will get to know, which important groups, authors and…
The listeners will be introduced in the world of virus coding. They will understand how this can be seen as a way of expressing yourself and why it is a way of hacking. Furthermore they will get to know, which important groups, authors and…
Android Accessibility Services
Фича андроида Accessibility Services (Специальные возможности) позволяет создавать приложения для людей инвалидов. Например давать приложению доступ к вводимому пользователю тексту, чтобы озвучить его, для тех кто плохо слышит. Приложения, использующие Спец. возможности могут получать доступ к экранам других приложений, скролу и много чему еще. Причем все это делается посредством background сервиса, который незаметен другим приложениям. Естественно такой фичей пользуются и злоумышленники при написании своей малвари.
Исследование об опасности Accessibility Services читайте по ссылке:
https://faui1-files.cs.fau.de/public/publications/a11y_final_version.pdf
Также на тему вредоносного использования Accessibility Services можете прочитать мою статью под названием "Встраиваем кейлоггер в блокнот (no root)" (с видеодемонстарцией):
https://www.orderofsixangles.com/ru/2019/07/17/keylogger-note-ru.html
https://github.com/anatolikalysch/roots_a11y
Фича андроида Accessibility Services (Специальные возможности) позволяет создавать приложения для людей инвалидов. Например давать приложению доступ к вводимому пользователю тексту, чтобы озвучить его, для тех кто плохо слышит. Приложения, использующие Спец. возможности могут получать доступ к экранам других приложений, скролу и много чему еще. Причем все это делается посредством background сервиса, который незаметен другим приложениям. Естественно такой фичей пользуются и злоумышленники при написании своей малвари.
Исследование об опасности Accessibility Services читайте по ссылке:
https://faui1-files.cs.fau.de/public/publications/a11y_final_version.pdf
Также на тему вредоносного использования Accessibility Services можете прочитать мою статью под названием "Встраиваем кейлоггер в блокнот (no root)" (с видеодемонстарцией):
https://www.orderofsixangles.com/ru/2019/07/17/keylogger-note-ru.html
https://github.com/anatolikalysch/roots_a11y
Скоро будет новая аватарка, новая статья, новый охуенный арт, новая тулза, новый перевод 😎
В интернете и некоторых каналах появилась следующая ссылка
Android Debug Bridge RCE exploit
https://github.com/enty8080/r0pwn
Я быстро побежал смотреть, думая, что это за такой эксплоит и думал, что нашли уязвимость в ADB.
На деле имеем скрипт на питоне из 100 строк, который только что и делает, что выполняет ДВЕ команды
А еще зачем-то поставили sleep между print'ами, видимо для имитации деятельности (типа работа кипит)
Полнейшая дичь, не ведитесь.
Android Debug Bridge RCE exploit
https://github.com/enty8080/r0pwn
Я быстро побежал смотреть, думая, что это за такой эксплоит и думал, что нашли уязвимость в ADB.
На деле имеем скрипт на питоне из 100 строк, который только что и делает, что выполняет ДВЕ команды
adb connect
adb shell
А еще зачем-то поставили sleep между print'ами, видимо для имитации деятельности (типа работа кипит)
if angry_substitution == True:
print("substituting "+code+"...")
time.sleep(0.5)
print("executing "+code+"...")
os.popen("adb shell su '"+code+"'").read()
Полнейшая дичь, не ведитесь.
How to make a Kernel Driver - Setup & Hello World (Windows)
https://www.youtube.com/watch?utm_campaign=buffer&utm_source=twitter.com&utm_content=buffer5a033&utm_medium=social&v=9h1FsOISwX0&app=desktop
https://www.youtube.com/watch?utm_campaign=buffer&utm_source=twitter.com&utm_content=buffer5a033&utm_medium=social&v=9h1FsOISwX0&app=desktop
YouTube
How to make a Kernel Driver - Setup & Hello World - Kernel1
Support us on Patreon: http://bit.ly/38mnveC
This tutorial series will teach you everything you need to make a kernel driver on Windows.
This video gives you a basic insight on how kernel drivers work, how can you setup your Visual Studio project and how…
This tutorial series will teach you everything you need to make a kernel driver on Windows.
This video gives you a basic insight on how kernel drivers work, how can you setup your Visual Studio project and how…
Hell's Gate: Dynamically extracting and invoking syscalls from NTDLL or other in-memory modules
В отличии от линукса, одна из сложных вещей в винде - это вызов сисколов. Статья о получении сисколов в рантайме для исполнения вредоносного кода. Настоящие знания из андерграунда.
https://vxug.fakedoma.in/papers/VXUG/Exclusive/HellsGate.pdf
В отличии от линукса, одна из сложных вещей в винде - это вызов сисколов. Статья о получении сисколов в рантайме для исполнения вредоносного кода. Настоящие знания из андерграунда.
https://vxug.fakedoma.in/papers/VXUG/Exclusive/HellsGate.pdf
Order of Six Angles
Hell's Gate: Dynamically extracting and invoking syscalls from NTDLL or other in-memory modules В отличии от линукса, одна из сложных вещей в винде - это вызов сисколов. Статья о получении сисколов в рантайме для исполнения вредоносного кода. Настоящие знания…
GitHub
GitHub - am0nsec/HellsGate: Original C Implementation of the Hell's Gate VX Technique
Original C Implementation of the Hell's Gate VX Technique - am0nsec/HellsGate
Order of Six Angles
https://0xpat.github.io/Malware_development_part_1/
Простые методы детекта виртуалок
https://0xpat.github.io/Malware_development_part_2/
Простые методы детекта дебагера
https://0xpat.github.io/Malware_development_part_3/
https://0xpat.github.io/Malware_development_part_2/
Простые методы детекта дебагера
https://0xpat.github.io/Malware_development_part_3/
0xpat.github.io
Malware development part 2 - anti dynamic analysis & sandboxes
Introduction
This is the second post of a series which regards development of malicious software. In this series we will explore and try to implement multiple techniques used by malicious applications to execute code, hide from defenses and persist.
Previously…
This is the second post of a series which regards development of malicious software. In this series we will explore and try to implement multiple techniques used by malicious applications to execute code, hide from defenses and persist.
Previously…
Техника process Injection на винде, без использования опасных функций (WriteProcessMemory, VirtualAllocEx, ...)
https://undev.ninja/nina-x64-process-injection/
POC
https://github.com/NtRaiseHardError/NINA
https://undev.ninja/nina-x64-process-injection/
POC
https://github.com/NtRaiseHardError/NINA
undev.ninja
NINA: x64 Process Injection
NINA: No Injection, No Allocation x64 Process Injection Technique.