Order of Six Angles
Детальный гайд по заражению PE Сделал перевод!) https://www.orderofsixangles.com/translations/2020/06/09/detailed-guide-to-pe-infection.html
Еще один детальный гайд по заражению PE
Ура, еще один перевод 😍
https://www.orderofsixangles.com/translations/2020/06/11/another-detailed-guide-to-pe-infection-ru.html
Ура, еще один перевод 😍
https://www.orderofsixangles.com/translations/2020/06/11/another-detailed-guide-to-pe-infection-ru.html
Order of Six Angles
How to make a Kernel Driver - Setup & Hello World (Windows) https://www.youtube.com/watch?utm_campaign=buffer&utm_source=twitter.com&utm_content=buffer5a033&utm_medium=social&v=9h1FsOISwX0&app=desktop
Ура! Еще один перевод!)
Если вы хотите научиться писать драйвера на Windows, в Windows 10 у вас могут возникнуть проблемы с их подписью, так как начиная с 1703, появилась политика Custom Kernel Signers. Решить эту проблему может помочь мой перевод!)
https://www.orderofsixangles.com/translations/2020/06/11/windows-cks.html
Если вы хотите научиться писать драйвера на Windows, в Windows 10 у вас могут возникнуть проблемы с их подписью, так как начиная с 1703, появилась политика Custom Kernel Signers. Решить эту проблему может помочь мой перевод!)
https://www.orderofsixangles.com/translations/2020/06/11/windows-cks.html
Order Of Six Angles
Windows10 - Custom Kernel Signers
Оригинал
Forwarded from Alisa Esage Шевченко 🌺🦋💻
Of parsing treasures in Microsoft Hyper-V Virtual Network Switch https://twitter.com/alisaesage/status/1256980366578966528?s=21
Hyper-V Virtual Network Switch (vmswitch.sys) is an RNDIS-compliant virtual networking device implementation, that sits in root partition ring0 regardless of the hypervisor configuration. Take a look at the RNDIS specification [MS-RNDIS]: http://download.microsoft.com/download/5/0/1/501ED102-E53F-4CE0-AA6B-B0F93629DDC6/Windows/%5BMS-RNDIS%5D.pdf. OID’s are defined in the Windows DDK & SDK: https://docs.microsoft.com/en-us/windows-hardware/drivers/network/ntddndis-h. The rndis_filter.c module of Hyper-V Linux Integration kernel mode paravirtualization drivers implements a tiny subset of that.
Sponsored by yesterday’s attendees of my Hypervisor Exploitation One class, who let me know that one of the Hyper-V exercises is harder than I expected. https://0days.engineer/training/HVInt.html
Hyper-V Virtual Network Switch (vmswitch.sys) is an RNDIS-compliant virtual networking device implementation, that sits in root partition ring0 regardless of the hypervisor configuration. Take a look at the RNDIS specification [MS-RNDIS]: http://download.microsoft.com/download/5/0/1/501ED102-E53F-4CE0-AA6B-B0F93629DDC6/Windows/%5BMS-RNDIS%5D.pdf. OID’s are defined in the Windows DDK & SDK: https://docs.microsoft.com/en-us/windows-hardware/drivers/network/ntddndis-h. The rndis_filter.c module of Hyper-V Linux Integration kernel mode paravirtualization drivers implements a tiny subset of that.
Sponsored by yesterday’s attendees of my Hypervisor Exploitation One class, who let me know that one of the Hyper-V exercises is harder than I expected. https://0days.engineer/training/HVInt.html
Twitter
Alisa Esage Шевченко
There is not enough Hyper-V security research publications and disclosures. Here is a proof-of-concept Hyper-V Virtual Network Switch VmsMpCommonPvtSetRequestCommon Out-of-bounds Read, a Tier 1 (host partition kernel) vuln that I found a couple years ago:…
Недавно нашел канал по Windows Security, с неплохими материалами. Не реклама, просто делюсь
@windowshackinglibrary
@windowshackinglibrary
Короче, стадии разработки моего apk infector'а:
1. Manifest patcher
2. DEX patcher
3. Signer
4. Тестирование
4. Написать статью
Первую версию Manifest patcher я уже сделал давно. При его тестировании появилась одна огромная проблема, которая привела к тому, что его пришлось переписать заново.
DEX patcher делаю по чуть-чуть, и уже почти доделал, но постоянно возникают проблемы (ОЧЕНЬ много проблем)
Signer - это тупо подписыватель apk. Написать его надо на чистом Go, я хз есть ли уже готовые (не искал), если нет, то это очень плохо. (очень)
В ходе тестирования DEX patcher уже возникло куча проблем. Поэтому при тестировании всего вместе их вылезет еще больше и возможно придется многое переделывать.
Если кто совсем не понял о чем я, то просто ждите мою статью.
1. Manifest patcher
2. DEX patcher
3. Signer
4. Тестирование
4. Написать статью
Первую версию Manifest patcher я уже сделал давно. При его тестировании появилась одна огромная проблема, которая привела к тому, что его пришлось переписать заново.
DEX patcher делаю по чуть-чуть, и уже почти доделал, но постоянно возникают проблемы (ОЧЕНЬ много проблем)
Signer - это тупо подписыватель apk. Написать его надо на чистом Go, я хз есть ли уже готовые (не искал), если нет, то это очень плохо. (очень)
В ходе тестирования DEX patcher уже возникло куча проблем. Поэтому при тестировании всего вместе их вылезет еще больше и возможно придется многое переделывать.
Если кто совсем не понял о чем я, то просто ждите мою статью.
Order of Six Angles
Короче, стадии разработки моего apk infector'а: 1. Manifest patcher 2. DEX patcher 3. Signer 4. Тестирование 4. Написать статью Первую версию Manifest patcher я уже сделал давно. При его тестировании появилась одна огромная проблема, которая привела к тому…
По ходу всего этого дела мне пришлось даже создать kaitai struct для манифеста, что только замедлило, но неплохо помогло =/
Infecting android applications - The new way (English version)
https://orderofsixangles.com/en/2020/04/07/android-infection-the-new-way.html
Новый способ внедрения вредоносного кода в андроид приложения (Русская версия)
https://orderofsixangles.com/ru/2020/07/04/Infecting-android-app-the-new-way.html
https://orderofsixangles.com/en/2020/04/07/android-infection-the-new-way.html
Новый способ внедрения вредоносного кода в андроид приложения (Русская версия)
https://orderofsixangles.com/ru/2020/07/04/Infecting-android-app-the-new-way.html
Order of Six Angles
Infecting android applications - The new way (English version) https://orderofsixangles.com/en/2020/04/07/android-infection-the-new-way.html Новый способ внедрения вредоносного кода в андроид приложения (Русская версия) https://orderofsixangles.com/ru/…
Автор красивого рисунка к статье: https://www.instagram.com/alphin.fault/
Forwarded from novitoll_ch (novitoll)
Попробую вместе с вами продолжить изучение, записал видос:
Вводное в Linux Kernel Pt.1 (rus)
https://www.youtube.com/watch?v=4j9GD-3o1YM
Вводное в Linux Kernel Pt.1 (rus)
https://www.youtube.com/watch?v=4j9GD-3o1YM
YouTube
[novitoll]: Вводное в Linux Kernel Pt.1 (rus)
Вводное в Линукс процессы, task_struct и тд., теоритическая составляющая, что нам понадобится при практической работе с Линукс ядром.
https://www.cs.columbia.edu/~junfeng/10sp-w4118/lectures/l07-proc-linux.pdf
0:33 - Полезные Twitter
2:40 - l07-proc-linux.pdf…
https://www.cs.columbia.edu/~junfeng/10sp-w4118/lectures/l07-proc-linux.pdf
0:33 - Полезные Twitter
2:40 - l07-proc-linux.pdf…
Academic papers related to fuzzing, binary analysis and exploit dev
https://github.com/0xricksanchez/paper_collection
https://github.com/0xricksanchez/paper_collection
GitHub
GitHub - 0xricksanchez/paper_collection: Academic papers related to fuzzing, binary analysis, and exploit dev, which I want to…
Academic papers related to fuzzing, binary analysis, and exploit dev, which I want to read or have already read - 0xricksanchez/paper_collection
Order of Six Angles
Infecting android applications - The new way (English version) https://orderofsixangles.com/en/2020/04/07/android-infection-the-new-way.html Новый способ внедрения вредоносного кода в андроид приложения (Русская версия) https://orderofsixangles.com/ru/…
Twitter
vx-underground
I am excited to share a new paper!😁 Infecting Android Applications: The New Way by @thatskriptkid How often do you see papers on Android VX? Check it out if you're unfamiliar with Android malware techniques.🥰 Paper: https://t.co/BxiSYO2qHL Mirror: https:…
An exploitation case study of CVE-2020-1062, a use-after-free vulnerability in IE11
https://www.accenture.com/us-en/blogs/cyber-defense/exploitation-case-study-cve-2020-1062-vulnerability-in-ie11
https://www.accenture.com/us-en/blogs/cyber-defense/exploitation-case-study-cve-2020-1062-vulnerability-in-ie11
Accenture
Accenture | Security Solutions
Make every part of your business more resilient.
Agamotto: Accelerating Kernel Driver Fuzzing with Lightweight Virtual Machine Checkpoints
https://github.com/securesystemslab/agamotto
https://github.com/securesystemslab/agamotto
GitHub
GitHub - securesystemslab/agamotto: Agamotto: Accelerating Kernel Driver Fuzzing with Lightweight Virtual Machine Checkpoints
Agamotto: Accelerating Kernel Driver Fuzzing with Lightweight Virtual Machine Checkpoints - securesystemslab/agamotto
Order of Six Angles
How to make a Kernel Driver - Setup & Hello World (Windows) https://www.youtube.com/watch?utm_campaign=buffer&utm_source=twitter.com&utm_content=buffer5a033&utm_medium=social&v=9h1FsOISwX0&app=desktop
Вторая часть появилась
Usermode Communication - IOCTL Tutorial
https://www.youtube.com/watch?v=eumG222Efzs&list=PLt9cUwGw6CYHWuMtGHSgdLUaTo7aa2lEr&index=2
Usermode Communication - IOCTL Tutorial
https://www.youtube.com/watch?v=eumG222Efzs&list=PLt9cUwGw6CYHWuMtGHSgdLUaTo7aa2lEr&index=2
YouTube
Kernel Cheat Tutorial - IOCTL Communication Tutorial - Kernel2
Support us on Patreon: http://bit.ly/38mnveC
Learn how to use PsSetLoadImageNotifyRoutine() to detect when a DLL is loaded, get it's base address from kernel mode, output it with DbgPrintEx() and then how to pass that variable to a usermode process using…
Learn how to use PsSetLoadImageNotifyRoutine() to detect when a DLL is loaded, get it's base address from kernel mode, output it with DbgPrintEx() and then how to pass that variable to a usermode process using…