Получи случайную криптовалюту за регистрацию!

Бінарний XOR

Логотип телеграм канала @binary_xor — Бінарний XOR Б
Логотип телеграм канала @binary_xor — Бінарний XOR
Адрес канала: @binary_xor
Категории: Технологии
Язык: Русский
Количество подписчиков: 383
Описание канала:

Канал про низкоуровневое программирование, бинарные эксплуатации и кибербезопасность
Авторские материалы под тегом #авторское
Все остальное - репосты
Ответственность за применение этих знаний лежит только на ваших плечах
По всем вопросам @delst_the_xor

Рейтинги и Отзывы

2.00

2 отзыва

Оценить канал binary_xor и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

0

3 звезд

1

2 звезд

0

1 звезд

1


Последние сообщения

2021-12-17 05:12:08 Эксплоиты, программки, которые превращают уязвимости в софте во что-нибудь полезное (для хакера, не для вас) - отдельный вид современного искусства. Не знаю с чем сравнить. Сборка кораблика в бутылке с помощью трехметровой линейки с завязанными глазами? Поездка на машине, от которой вы по ходу дела отломали тормоза, колесо, и пытаетесь ей управлять с помощью лома, резинки от трусов и набора цветных карандашей? Как-то так.

Гугл распотрошил экслоит израильской NSO https://bit.ly/3mabxOl и это замечательная конструкция. Люди посылают друг другу смешные анимированные гифки (хотел бы я рассказать какие гифки есть в нашем секретном партийном чате, но меня тут же забанят). iMessage хочет, чтобы они крутились вечно. Для этого в заголовке GIF нужно поправить флажок, и чтобы не портить файл iMessage делает его копию. Казалось бы, что могло пойти не так?

По ошибке вместо копирования вызывается рендеринг картинок. А он уже на расширения файлов не смотрит. И NSO под видом гифки подсовывает PDF. А внутри PDF-ки картинка JBIG2 - это такой доисторический формат графики для ксероксов. Чтобы файлы получались маленькими, то он режет картинку на кусочки, и если куски, например буква "а" достаточно похожи между собой, то он использует один глиф для всего, как типографскую литеру.

Из-за этого случались многие беды https://bit.ly/3scwDiQ Кодек мог к примеру подумать что цифра 6 достаточно похожа на цифру 8, и заменить ее везде на картинках, чтобы сэконосить место. Потому в формат добавили маски - разницу между "похожим" глифом и тем, что нужно воспроизвести. И эти исправления накладываются на глиф с помощью операций AND, OR, XOR и XNOR. То есть эта штука тьюринг-полная. Любое мыслимое вычисление можно провести с помощью этих операций.

Дальше NSO использовали целочисленное переполнение, чтобы выйти за границы буфера и эта часть напоминает бутылку и кораблик. В результате они получили два основных примитива чтение и запись в произвольные места памяти. Если бы они хотели взломать одну конкретную версию софта, то этого бы хватило, но они захотели все и сразу. Для этого нужно знать, что и куда записывать.

И из доисторического графического формата они собрали полноценный виртуальный микрокомпьютер из 70 000 вентилей (те самые маски).

Нужно еще раз все перечислить, чтобы оценить проделанную NSO работу. Вам приходит гифка, которая на самом деле пдфка, и ее по ошибке, не копируют, а пытаются прочитать, в ней доисторическая картинка в формате ксероксов, которая в результате целочисленного переполнения может писать в память, и внутри этой "картинки" семьдесят тысяч блоков логических операций, которые эмулируют небольшой компьютер, который уже находит то место в памяти, которое нужно пропатчить, чтобы убежать из песочницы.

NSO продавали эту изящную вещицу негодяям и убийцам, но то как она сделана!..
63 views02:12
Открыть/Комментировать
2021-12-12 00:26:15 #tat_познавательный
Обратное собеседование или Как определить, подходит ли тебе компания
https://github.com/kix/reverse-interview/blob/master/README.md
169 views21:26
Открыть/Комментировать
2021-12-01 03:42:50 Внимание!
СМОТРИ НЕ ОХУЕЙ!
Мы публикуем первый выпуск ЭЛЕКТРА: наш луч света в цифровых потемках Киева!
Запрещенная газета.
ЭЛЕКТРА, №1: https://telegra.ph/ELEKTRA-1-12-01
БОНУСНОЕ ВЛОЖЕНИЕ: https://telegra.ph/ELEKTRA-12-01
266 views00:42
Открыть/Комментировать
2021-11-18 18:49:05
#news Считаете, что TOR безопасен? Оцените возможные векторы атак, о существовании которых было известно еще год назад.

@tomhunter
316 views15:49
Открыть/Комментировать
2021-10-24 13:57:41
#OSINT #Crypto Сегодня поразбираем с вами ресурсы, которые я применяю при проведении OSINT-исследований, связанных с анализом криптовалютных транзакций. Интересовать тут меня будет возможность идентификации владельцев цифровых активов и сбора аналитической базы исследования. Подробное описание - в моем блоге на Хабре.

├BTC-ETH-XRP-BCH-LTC-XLM-DASH-ZEC-XMR (Blockchain)
├blockchair (Universal Explorer)
├tokenview (Universal Explorer)
├blockcypher (Universal Explorer)
├blockpath (Visualization)
├oxt (Visualization)
├graphsense (Visualization)
├orbit (Visualization)
├sicp (Visualization)
├walletexplorer (Wallet Grouping)
├bitinfocharts (Wallet Grouping)
├bitcoinabuse (Wallet Abuse)
├bitcoinwhoswho (Wallet Abuse)
├checkbitcoinaddress (Wallet Abuse)
├scamalert (Wallet Abuse)
├cryptscam (Wallet Abuse)
├bitrankverified (Wallet Scoring)
├cryptocurrencyalerting (Wallet Monitoring)
├cryptotxalert (Wallet Monitoring)
├kycp (Block Analysis)
├blockstream (Block Analysis)
└btcrecover (Wallet Brute)

@tomhunter
402 views10:57
Открыть/Комментировать
2021-10-11 02:50:16
#news Правитель Дубая, шейх Мохаммед бин Рашид Аль Мактум, воспользовался Пегасусом для взлома телефонов своей бывшей жены, у которой отвоёвывает общих детей. В том числе взломаны и её британские номера.

Когда это вскрылось в британском публичном поле, израильской NSO Group досталось в суде, поэтому в свою спайварь они быстренько захардкодили невозможность взлома британских номеров. Ну и поделом — удумали тоже, конечно, номера из метрополии ломать.

Получается, теперь Пегасус нельзя использовать против жертв из Израиля, США, Новой Зеландии, Канады, Австралии и Великобритании.

@tomhunter
317 views23:50
Открыть/Комментировать
2021-10-09 20:53:02
Маленький, но очень важный список...

#redteam #pentest #blueteam
240 views17:53
Открыть/Комментировать
2021-10-09 01:37:34
263 views22:37
Открыть/Комментировать
2021-10-05 01:10:13 https://bruce30262.github.io/Learning-browser-exploitation-via-33C3-CTF-feuerfuchs-challenge/
299 views22:10
Открыть/Комментировать
2021-10-05 01:07:11 http://www.phrack.org/papers/attacking_javascript_engines.html
295 views22:07
Открыть/Комментировать