Order of Six Angles – Telegram
Order of Six Angles
4.21K subscribers
358 photos
27 videos
42 files
1.88K links
Х.Р.А.М Сатаны

www.orderofsixangles.com

Thatskriptkid
Download Telegram
Скоро будет новая аватарка, новая статья, новый охуенный арт, новая тулза, новый перевод 😎
Орден ебашит уже почти год 😎
В интернете и некоторых каналах появилась следующая ссылка

Android Debug Bridge RCE exploit

https://github.com/enty8080/r0pwn

Я быстро побежал смотреть, думая, что это за такой эксплоит и думал, что нашли уязвимость в ADB.

На деле имеем скрипт на питоне из 100 строк, который только что и делает, что выполняет ДВЕ команды

adb connect
adb shell


А еще зачем-то поставили sleep между print'ами, видимо для имитации деятельности (типа работа кипит)

if angry_substitution == True:
print("substituting "+code+"...")
time.sleep(0.5)
print("executing "+code+"...")
os.popen("adb shell su '"+code+"'").read()


Полнейшая дичь, не ведитесь.
Hell's Gate: Dynamically extracting and invoking syscalls from NTDLL or other in-memory modules

В отличии от линукса, одна из сложных вещей в винде - это вызов сисколов. Статья о получении сисколов в рантайме для исполнения вредоносного кода. Настоящие знания из андерграунда.

https://vxug.fakedoma.in/papers/VXUG/Exclusive/HellsGate.pdf
Техника process Injection на винде, без использования опасных функций (WriteProcessMemory, VirtualAllocEx, ...)

https://undev.ninja/nina-x64-process-injection/

POC

https://github.com/NtRaiseHardError/NINA
Понятная презентация о линукс процессах

https://www.cs.columbia.edu/~junfeng/10sp-w4118/lectures/l07-proc-linux.pdf
Forwarded from Digital Security
Digital Security ON AIR

Ждём вас завтра (10 июня) на онлайн-встрече по информационной безопасности. Стартуем в 17:00 (МСК).

В программе доклады на актуальные темы ИБ, online CTF, тематический Kahoot.
Детальный гайд по заражению PE

Сделал перевод!)

https://www.orderofsixangles.com/translations/2020/06/09/detailed-guide-to-pe-infection.html
Обзор и уязвимости новой операционной системы от гугл - Fuchsia

https://blog.quarkslab.com/playing-around-with-the-fuchsia-operating-system.html