Недавно нашел канал по Windows Security, с неплохими материалами. Не реклама, просто делюсь
@windowshackinglibrary
@windowshackinglibrary
Короче, стадии разработки моего apk infector'а:
1. Manifest patcher
2. DEX patcher
3. Signer
4. Тестирование
4. Написать статью
Первую версию Manifest patcher я уже сделал давно. При его тестировании появилась одна огромная проблема, которая привела к тому, что его пришлось переписать заново.
DEX patcher делаю по чуть-чуть, и уже почти доделал, но постоянно возникают проблемы (ОЧЕНЬ много проблем)
Signer - это тупо подписыватель apk. Написать его надо на чистом Go, я хз есть ли уже готовые (не искал), если нет, то это очень плохо. (очень)
В ходе тестирования DEX patcher уже возникло куча проблем. Поэтому при тестировании всего вместе их вылезет еще больше и возможно придется многое переделывать.
Если кто совсем не понял о чем я, то просто ждите мою статью.
1. Manifest patcher
2. DEX patcher
3. Signer
4. Тестирование
4. Написать статью
Первую версию Manifest patcher я уже сделал давно. При его тестировании появилась одна огромная проблема, которая привела к тому, что его пришлось переписать заново.
DEX patcher делаю по чуть-чуть, и уже почти доделал, но постоянно возникают проблемы (ОЧЕНЬ много проблем)
Signer - это тупо подписыватель apk. Написать его надо на чистом Go, я хз есть ли уже готовые (не искал), если нет, то это очень плохо. (очень)
В ходе тестирования DEX patcher уже возникло куча проблем. Поэтому при тестировании всего вместе их вылезет еще больше и возможно придется многое переделывать.
Если кто совсем не понял о чем я, то просто ждите мою статью.
Order of Six Angles
Короче, стадии разработки моего apk infector'а: 1. Manifest patcher 2. DEX patcher 3. Signer 4. Тестирование 4. Написать статью Первую версию Manifest patcher я уже сделал давно. При его тестировании появилась одна огромная проблема, которая привела к тому…
По ходу всего этого дела мне пришлось даже создать kaitai struct для манифеста, что только замедлило, но неплохо помогло =/
Infecting android applications - The new way (English version)
https://orderofsixangles.com/en/2020/04/07/android-infection-the-new-way.html
Новый способ внедрения вредоносного кода в андроид приложения (Русская версия)
https://orderofsixangles.com/ru/2020/07/04/Infecting-android-app-the-new-way.html
https://orderofsixangles.com/en/2020/04/07/android-infection-the-new-way.html
Новый способ внедрения вредоносного кода в андроид приложения (Русская версия)
https://orderofsixangles.com/ru/2020/07/04/Infecting-android-app-the-new-way.html
Order of Six Angles
Infecting android applications - The new way (English version) https://orderofsixangles.com/en/2020/04/07/android-infection-the-new-way.html Новый способ внедрения вредоносного кода в андроид приложения (Русская версия) https://orderofsixangles.com/ru/…
Автор красивого рисунка к статье: https://www.instagram.com/alphin.fault/
Forwarded from novitoll_ch (novitoll)
Попробую вместе с вами продолжить изучение, записал видос:
Вводное в Linux Kernel Pt.1 (rus)
https://www.youtube.com/watch?v=4j9GD-3o1YM
Вводное в Linux Kernel Pt.1 (rus)
https://www.youtube.com/watch?v=4j9GD-3o1YM
YouTube
[novitoll]: Вводное в Linux Kernel Pt.1 (rus)
Вводное в Линукс процессы, task_struct и тд., теоритическая составляющая, что нам понадобится при практической работе с Линукс ядром.
https://www.cs.columbia.edu/~junfeng/10sp-w4118/lectures/l07-proc-linux.pdf
0:33 - Полезные Twitter
2:40 - l07-proc-linux.pdf…
https://www.cs.columbia.edu/~junfeng/10sp-w4118/lectures/l07-proc-linux.pdf
0:33 - Полезные Twitter
2:40 - l07-proc-linux.pdf…
Academic papers related to fuzzing, binary analysis and exploit dev
https://github.com/0xricksanchez/paper_collection
https://github.com/0xricksanchez/paper_collection
GitHub
GitHub - 0xricksanchez/paper_collection: Academic papers related to fuzzing, binary analysis, and exploit dev, which I want to…
Academic papers related to fuzzing, binary analysis, and exploit dev, which I want to read or have already read - 0xricksanchez/paper_collection
Order of Six Angles
Infecting android applications - The new way (English version) https://orderofsixangles.com/en/2020/04/07/android-infection-the-new-way.html Новый способ внедрения вредоносного кода в андроид приложения (Русская версия) https://orderofsixangles.com/ru/…
Twitter
vx-underground
I am excited to share a new paper!😁 Infecting Android Applications: The New Way by @thatskriptkid How often do you see papers on Android VX? Check it out if you're unfamiliar with Android malware techniques.🥰 Paper: https://t.co/BxiSYO2qHL Mirror: https:…
An exploitation case study of CVE-2020-1062, a use-after-free vulnerability in IE11
https://www.accenture.com/us-en/blogs/cyber-defense/exploitation-case-study-cve-2020-1062-vulnerability-in-ie11
https://www.accenture.com/us-en/blogs/cyber-defense/exploitation-case-study-cve-2020-1062-vulnerability-in-ie11
Accenture
Accenture | Security Solutions
Make every part of your business more resilient.
Agamotto: Accelerating Kernel Driver Fuzzing with Lightweight Virtual Machine Checkpoints
https://github.com/securesystemslab/agamotto
https://github.com/securesystemslab/agamotto
GitHub
GitHub - securesystemslab/agamotto: Agamotto: Accelerating Kernel Driver Fuzzing with Lightweight Virtual Machine Checkpoints
Agamotto: Accelerating Kernel Driver Fuzzing with Lightweight Virtual Machine Checkpoints - securesystemslab/agamotto
Order of Six Angles
How to make a Kernel Driver - Setup & Hello World (Windows) https://www.youtube.com/watch?utm_campaign=buffer&utm_source=twitter.com&utm_content=buffer5a033&utm_medium=social&v=9h1FsOISwX0&app=desktop
Вторая часть появилась
Usermode Communication - IOCTL Tutorial
https://www.youtube.com/watch?v=eumG222Efzs&list=PLt9cUwGw6CYHWuMtGHSgdLUaTo7aa2lEr&index=2
Usermode Communication - IOCTL Tutorial
https://www.youtube.com/watch?v=eumG222Efzs&list=PLt9cUwGw6CYHWuMtGHSgdLUaTo7aa2lEr&index=2
YouTube
Kernel Cheat Tutorial - IOCTL Communication Tutorial - Kernel2
Support us on Patreon: http://bit.ly/38mnveC
Learn how to use PsSetLoadImageNotifyRoutine() to detect when a DLL is loaded, get it's base address from kernel mode, output it with DbgPrintEx() and then how to pass that variable to a usermode process using…
Learn how to use PsSetLoadImageNotifyRoutine() to detect when a DLL is loaded, get it's base address from kernel mode, output it with DbgPrintEx() and then how to pass that variable to a usermode process using…
Чувака кинул майкрософт, обещает опубликовать все найденные уязвимости, оцениваемые 100к
https://twitter.com/jonasLyk/status/1282945750746509313?s=09
https://twitter.com/jonasLyk/status/1282945750746509313?s=09
X (formerly Twitter)
Jonas L (@jonasLyk) on X
As Microsoft have no intensions of ever paying me for all my submitted vulnerabilities I am forced to do this.
Countdown starts today- then I will post them all public.
Ms is just trying to get time to patch them then never pay me.
I have for over 100.000$…
Countdown starts today- then I will post them all public.
Ms is just trying to get time to patch them then never pay me.
I have for over 100.000$…
GUSTAVE is a fuzzing platform for embedded OS kernels. It is based on QEMU and AFL (and all of its forkserver siblings). It allows to fuzz OS kernels like simple applications.
https://github.com/airbus-seclab/gustave
https://github.com/airbus-seclab/gustave
GitHub
GitHub - airbus-seclab/gustave: GUSTAVE is a fuzzing platform for embedded OS kernels. It is based on QEMU and AFL (and all of…
GUSTAVE is a fuzzing platform for embedded OS kernels. It is based on QEMU and AFL (and all of its forkserver siblings). It allows to fuzz OS kernels like simple applications. - airbus-seclab/gustave