Order of Six Angles – Telegram
Order of Six Angles
4.21K subscribers
358 photos
27 videos
42 files
1.88K links
Х.Р.А.М Сатаны

www.orderofsixangles.com

Thatskriptkid
Download Telegram
Android Accessibility Services

Фича андроида Accessibility Services (Специальные возможности) позволяет создавать приложения для людей инвалидов. Например давать приложению доступ к вводимому пользователю тексту, чтобы озвучить его, для тех кто плохо слышит. Приложения, использующие Спец. возможности могут получать доступ к экранам других приложений, скролу и много чему еще. Причем все это делается посредством background сервиса, который незаметен другим приложениям. Естественно такой фичей пользуются и злоумышленники при написании своей малвари.

Исследование об опасности Accessibility Services читайте по ссылке:

https://faui1-files.cs.fau.de/public/publications/a11y_final_version.pdf

Также на тему вредоносного использования Accessibility Services можете прочитать мою статью под названием "Встраиваем кейлоггер в блокнот (no root)" (с видеодемонстарцией):

https://www.orderofsixangles.com/ru/2019/07/17/keylogger-note-ru.html

https://github.com/anatolikalysch/roots_a11y
Скоро будет новая аватарка, новая статья, новый охуенный арт, новая тулза, новый перевод 😎
Орден ебашит уже почти год 😎
В интернете и некоторых каналах появилась следующая ссылка

Android Debug Bridge RCE exploit

https://github.com/enty8080/r0pwn

Я быстро побежал смотреть, думая, что это за такой эксплоит и думал, что нашли уязвимость в ADB.

На деле имеем скрипт на питоне из 100 строк, который только что и делает, что выполняет ДВЕ команды

adb connect
adb shell


А еще зачем-то поставили sleep между print'ами, видимо для имитации деятельности (типа работа кипит)

if angry_substitution == True:
print("substituting "+code+"...")
time.sleep(0.5)
print("executing "+code+"...")
os.popen("adb shell su '"+code+"'").read()


Полнейшая дичь, не ведитесь.
Hell's Gate: Dynamically extracting and invoking syscalls from NTDLL or other in-memory modules

В отличии от линукса, одна из сложных вещей в винде - это вызов сисколов. Статья о получении сисколов в рантайме для исполнения вредоносного кода. Настоящие знания из андерграунда.

https://vxug.fakedoma.in/papers/VXUG/Exclusive/HellsGate.pdf
Техника process Injection на винде, без использования опасных функций (WriteProcessMemory, VirtualAllocEx, ...)

https://undev.ninja/nina-x64-process-injection/

POC

https://github.com/NtRaiseHardError/NINA
Понятная презентация о линукс процессах

https://www.cs.columbia.edu/~junfeng/10sp-w4118/lectures/l07-proc-linux.pdf
Forwarded from Digital Security
Digital Security ON AIR

Ждём вас завтра (10 июня) на онлайн-встрече по информационной безопасности. Стартуем в 17:00 (МСК).

В программе доклады на актуальные темы ИБ, online CTF, тематический Kahoot.
Детальный гайд по заражению PE

Сделал перевод!)

https://www.orderofsixangles.com/translations/2020/06/09/detailed-guide-to-pe-infection.html