Reverse Dungeon
4.05K subscribers
706 photos
59 videos
982 files
2.21K links
Reverser's notes
The Mentor
1989
Download Telegram
Forwarded from Source Byte
K7 Antivirus: Named pipe abuse, registry manipulation and privilege escalation

https://blog.quarkslab.com/k7-antivirus-named-pipe-abuse-registry-manipulation-and-privilege-escalation.html

#CVE-2024-36424
2
Hot Chips 2025 presentations and videos are now publicly available:

https://hc2025.hotchips.org/


Всем смотреть 👀
❤‍🔥22
Принес вам сегодня крутой курс от ETH Zurich:
VLSI 2: From Netlist to Complete System on Chip

Этот курс охватывает весь путь разработки микросхемы - от написания кода на Verilog и синтеза до физического проектирования чипа, включая floorplanning, размещение и трассировку, анализ тайминга и проверку готовности к производству. По итогам студенты проходят полный маршрут создания собственного SoC, используя открытые инструменты и прорабатывая все ключевые этапы VLSI-дизайна.

Из плюсов, что курс почти полностью построен на полностью open-source тулах: OpenROAD, Yosys, Verilator.

Лекции доступны только в формате презентаций, видеозаписей нет.

Всем ботать курс, после выходных проверю 🤓
3🐳1
Forwarded from MEPhI CTF (Pavel Blinnikov)
Кейс, когда пришёл за одним (интерналсами Hyper-V), а остался из-за другого (очень плотного доклада по пывну userspace Windows).

Было не очень очевидно, но в MSRC работают по-настоящему серьёзные ребята.

https://www.youtube.com/watch?v=50xxJEODO3M
❤‍🔥2
Forwarded from Linux Kernel Security (Alexander Popov)
Singularity: Deep Dive into a Modern Stealth Linux Kernel Rootkit

MatheuZSec published a detailed article about Singularity — a loadable kernel module rootkit developed for 6.x Linux kernels. The rootkit uses ftrace for hooking syscalls and hiding itself.
❤‍🔥3
Forwarded from MEPhI CTF (Pavel Blinnikov)
Работа от господ из University of Tokyo о фаззинге nested виртуализации, вышедшая неделю назад

Исследователи написали новый фаззер NecoFuzz и нашли 6 новых уязвимостей: в KVM, VirtualBox и Xen. Что круто, господа не использовали готовый фаззинг-бэкэнд для гипервизоров (Morphuzz, HyperPill, Truman, kAFL/hAFL и т.д.), а реализовали NecoFuzz на основе базированного AFL++.

Во время подготовки доклада на OFFZONE 2025 я задумывался что бы ещё такого интересного можно придумать в фаззинге гипервизоров (казалось, что EPFL и KAIST уже придумали всё, что можно). Оказывается придумать можно и это радует :)

https://arxiv.org/pdf/2512.08858v1
14❤‍🔥2🐳1
Forwarded from MEPhI CTF (Pavel Blinnikov)
Работа, которую должны обсуждать, кажется, все

Господа из Vrije Universiteit Amsterdam и University of Birmingham показали, что transient/speculative execution атаки на процессоры возможны в двух крупнейших современных клаудах: Amazon Cloud и Google Compute Engine.

С помощью модификации одной из первых атак на spec execution 2018 года L1TF (исследователи назвали свой вариант L1TF Reloaded) и использования гаджетов Half-Spectre господа получили guest-to-host physical arbitrary read, затем прошлись по списку task_struct в хостовом ядре, нашли другую виртуалку и вычитали оттуда TLS ключ nginx :)

Исследователи получили баунти от Google в размере 150к$. А вам мы предлагаем задуматься: насколько хорошо всё с защитой от атак на CPU в других облаках, менее крупных и популярных чем Amazon и GCE?

PoC видосик
Ссылка на научную работу
Ссылка на райтап от Google
❤‍🔥3🐳21
Forwarded from isterika
🐳21