Enabling debug-uarts on DFU-like iBoot https://nyansatan.github.io/dfu-uart/ #uart #debugger #iboot #dukeBarman
Videos from ZN 2017: https://www.youtube.com/channel/UCtQ0fPmP4fCGBkYWMxnjh6A #darw1n
YouTube
ZeroNights
ZeroNights is the quintessence of what the cybersecurity community experienced during the year.
Pentesters, reverse-engineers, analysts gather at one place to discuss and learn about new threats, attacks, and protection measures.
ZeroNights conference website:…
Pentesters, reverse-engineers, analysts gather at one place to discuss and learn about new threats, attacks, and protection measures.
ZeroNights conference website:…
Posts series about using Radare2 - Radare2’s Visual Mode : https://moveax.me/radare2-visual-mode/ , Crackme0x03 Dissected with Radare2 : https://moveax.me/crackme0x03/ , Crackme0x02 Dissected with Radare2 : https://moveax.me/crackme0x02/ , Crackme0x01 Dissected with Radare2 : https://moveax.me/crackme0x01/ #radare2 #re #dukeBarman
https://www.reddit.com/r/SwitchHacks/comments/7rq0cu/jamais_vu_a_100_trustzone_code_execution_exploit/ #re #exploit #dukeBarman
Reddit
From the SwitchHacks community on Reddit: jamais vu - a 1.0.0 TrustZone code execution exploit on the Nintendo Switch
Explore this post and more from the SwitchHacks community
http://www.msreverseengineering.com/blog/2018/1/23/a-walk-through-tutorial-with-code-on-statically-unpacking-the-finspy-vm-part-one-x86-deobfuscation #malware #re #ida #dukeBarman
Möbius Strip Reverse Engineering
A Walk-Through Tutorial, with Code, on Statically Unpacking the FinSpy VM: Part One, x86 Deobfuscation — Möbius Strip Reverse Engineering
1. Introduction Normally when I publish about breaking virtual machine software protections, I do so to present new techniques. Past examples have included: Writing an IDA processor module to unpack a VM Logging VM execution with DLL injection Compiler…
REVERSE ENGINEERING WITH RADARE - FUNDAMENTALS AND BASICS https://pixl.dy.fi/posts/2018-01-22-reverse-engineering-basics-with-radare-fundamentals-and-basics/ #radare2 #re #dukeBarman
Forwarded from canyoupwn.me
Anti-debug with VirtualAlloc’s write watch
https://codeinsecurity.wordpress.com/2018/01/24/anti-debug-with-virtualallocs-write-watch/
https://codeinsecurity.wordpress.com/2018/01/24/anti-debug-with-virtualallocs-write-watch/
codeinsecurity
Anti-debug with VirtualAlloc’s write watch
A lesser-known feature of the Windows memory manager is that it can maintain write watches on allocations for debugging and profiling purposes. Passing the MEM_WRITE_WATCH flag to VirtualAlloc R…
SMB exploit (fixed in MS17-010+) now ported to Windows 2000 up to Windows Server 2016, and all versions in between. Reliable, doesn't cause BSOD like EternalBlue either. I've tried on Win2000 and XP. https://github.com/rapid7/metasploit-framework/pull/9473 #expdev #darw1n
GitHub
MS17-010 EternalSynergy / EternalRomance / EternalChampion aux+exploit modules · Pull Request #9473 · rapid7/metasploit-framework
MS17-010 Windows SMB Remote Command and Code Execution modules for all vulnerable targets Windows 2000 through 2016 (and of course the standard home/workstation counterparts).
auxiliary/admin/smb/...
auxiliary/admin/smb/...
Google Chrome V8 Use-After-Free Vulnerability + Exploit by Zhao Qixun (CVE-2017-15399) https://bugs.chromium.org/p/chromium/issues/detail?id=776677 #expdev #uaf #darw1n
Но PoC для use after free баги в Jit V8 (CVE-2017-15399) можно было найти и раньше.
Вспоминаем недавнюю утилиту https://github.com/andreyka/chromium_bug_search и повторяем сценарий, но уже для этой CVE.
ID тикета мы бы получили из новости об этом релизе https://chromereleases.googleblog.com/2017/11/stable-channel-update-for-desktop.html, которая была опубликована 6 Ноября.
Указываем ID тикета и что мы ищем ошибку в v8:
В итоге попадаем в коммит https://chromium.googlesource.com/v8/v8/+/5f960dfc06a7c95af69e2b09f772b2280168469b, где видим готовый JS PoC - https://chromium.googlesource.com/v8/v8/+/5f960dfc06a7c95af69e2b09f772b2280168469b/test/mjsunit/regress/wasm/regress-776677.js, который был опубликован 23 Октября
Вспоминаем недавнюю утилиту https://github.com/andreyka/chromium_bug_search и повторяем сценарий, но уже для этой CVE.
ID тикета мы бы получили из новости об этом релизе https://chromereleases.googleblog.com/2017/11/stable-channel-update-for-desktop.html, которая была опубликована 6 Ноября.
[776677] High CVE-2017-15399: Use after free in V8
Указываем ID тикета и что мы ищем ошибку в v8:
python console.py -b 776677 -p v8 -r master
[+] Commit found:
https://chromium.googlesource.com/v8/v8/+/5f960dfc06a7c95af69e2b09f772b2280168469b
В итоге попадаем в коммит https://chromium.googlesource.com/v8/v8/+/5f960dfc06a7c95af69e2b09f772b2280168469b, где видим готовый JS PoC - https://chromium.googlesource.com/v8/v8/+/5f960dfc06a7c95af69e2b09f772b2280168469b/test/mjsunit/regress/wasm/regress-776677.js, который был опубликован 23 Октября
GitHub
GitHub - andreyka/chromium_bug_search: Simple commit search utility for Chromium Google Source.
Simple commit search utility for Chromium Google Source. - andreyka/chromium_bug_search
ARM Exploitation for IoT (Introduction) https://www.exploit-db.com/docs/english/43906-arm-exploitation-for-iot.pdf #OKOB2016
В феврале в московском офисе Яндекса состоится первая в этом году встреча
Участие бесплатное, но нужно заранее зарегистрироваться. Количество мест ограничено.
https://events.yandex.ru/events/yagosti/09-feb-2018/
it sec pro course. На встрече выступят эксперты из Digital Security, Qrator Labs и Positive Technologies. Они расскажут о разработке смарт-контрактов, уязвимостях Meltdown и Spectre, атаках по протоколу DHCP, а также о построении формальных моделей уязвимостей.Участие бесплатное, но нужно заранее зарегистрироваться. Количество мест ограничено.
https://events.yandex.ru/events/yagosti/09-feb-2018/