• XSS.stack #1 – первый литературный журнал от юзеров форума

ГОЛОСОВАНИЕ: Выбор победителя КОНКУРСА СТАТЕЙ #4. Призовой фонд - 15.000$

Какая статья достойна победы?

  • Статья dephaze "Обзор приложений application control и техник обхода"

    Голосов: 0 0.0%

  • Всего проголосовало
    249
  • Опрос закрыт .
Выбирать очень сложно. В списке, как минимум, 10-12 статей, за которые я бы хотел проголосовать. Но нужно 3. Поэтому мои голоса уходят:
  • Статья X-Shar и Jeffs "XssBot - Модульный резидентный бот с супер-админкой". Часть первая - https://xss.pro/threads/38299/ Часть вторая - https://xss.pro/threads/38300/
  • Статья vborion "Анализ уязвимости CVE-2012-0666" - https://xss.pro/threads/38503/
  • Статья Octavian "Криптор исполняемых файлов. Эволюция." - https://xss.pro/threads/39006/
Я лично не проголосовал за статью RedBear. Почему - см. пост LockBIt выше. Хотя материал очень зрелищный. Статья внесла в конкурс скандалы/интриги/расследования. Это, определенно, пиарно-медийный хит конкурса (и по голосам, и по количеству обсуждений, и по количеству просмотров темы).

Итак, приступаем к подсчетам. Напоминаю, четкие правила подсчета голосов - в стартпосте.

Шаг 1. Снимаем голоса тех, кто зарегистрировался до начала конкурса (до 01.06.2020)
Было:
1.png
Стало:
2.png

Шаг 2. Спонсор LockBIt голосует с повышающим коэффициентом, 5% голосов сразу (% берется от общего количества проголосовавших). Проголосовало 264 человека, поэтому вес голоса LockBIt - 13, эквивалент 13ти голосов.
Статьи:
Octavian "Криптор исполняемых файлов. Эволюция." - http://xssforum7mmh3n56inuf2h73hvhnzobi7h2ytb3gvklrfqm7ut3xdnyd.onion/threads/39006/
vborion "Анализ уязвимости CVE-2012-0666" - http://xssforum7mmh3n56inuf2h73hvhnzobi7h2ytb3gvklrfqm7ut3xdnyd.onion/threads/38503/
swagcat228 "How2Heap на русском" - http://xssforum7mmh3n56inuf2h73hvhnzobi7h2ytb3gvklrfqm7ut3xdnyd.onion/threads/38556/
Получают по +13 голосов от спонсора.

Шаг 3. Я, admin, голосую с повышающим коэффициентом, 5% голосов. Вес моего голоса - 13, эквивалент 13ти голосов.
Статьи:
X-Shar и Jeffs "XssBot - Модульный резидентный бот с супер-админкой". Часть первая - https://xss.pro/threads/38299/ Часть вторая - https://xss.pro/threads/38300/
vborion "Анализ уязвимости CVE-2012-0666" - https://xss.pro/threads/38503/
Octavian "Криптор исполняемых файлов. Эволюция." - https://xss.pro/threads/39006/
Получают по +13 голосов от меня.

Итого:
После всех "манипуляций" наша турнирная таблица выглядит так:
Турнирная таблица сказал(а):
Статья RedBear "Вы думаете, что я вас не переиграю?" Голосов: 134
Статья Octavian "Криптор исполняемых файлов. Эволюция." Голосов: 76
Статья Rubicon "0day RCE в админке ботнета от X-Shar и Jeffs. Делаем обряд препарации." Голосов: 59
Статья X-Shar и Jeffs "XssBot - Модульный резидентный бот с супер-админкой". Часть 1 и Часть 2. Голосов: 50

Статья Vacation "Миллионы рублей за час при недельной подготовке." Голосов: 41
Статья vborion "Анализ уязвимости CVE-2012-0666" Голосов: 40
Статья Bassterlord "Становление на путь хакинга (добыча доступов 1000р VS 5000000000$)" Голосов: 36
Статья swagcat228 "How2Heap на русском" Голосов: 20
Статья Rubicon "Ресерч. Детектируем какие АВ стоят на ПК юзера, если он просто перешел по ссылке" Голосов: 16
Статья Bassterlord "Спам рассылка (для нищих)" Голосов: 12
Статья BlackHawk "Получаем доступы в пару кликов" Голосов: 10
Статья shkolnick1337 "Как я делал Удаленное Управление, реверсшелл и многое другое на WinAPI в моем Голосов: 7
Статья RedBentley "XssLocker - Локер для чайников" Голосов: 7
Статья shkolnick1337 "Используем техники настоящих APT" Голосов: 6
Статья shkolnick1337 "Создаем стилер и билдер под 80х на Go" Голосов: 6
Статья onek1lo "Maldoc" Голосов: 5
Статья H2SO4 "Пишем юзермодный кейлоггер на C" Голосов: 5
Статья izobretatel "Чекер логов без раскрытия паролей. Предсказываем профит по мета-данным." Голосов: 4
Статья byt3r0se "Находим уязвимость в js криптосейфе для localStorage браузера." Голосов: 3
Статья Bill "Браузерная безопасность и личные данные" Голосов: 3
Статья tormasterru28 "Email рассылка с донора с рекапчей на Post/Get + Видео" Голосов: 2
Статья dortmund457 "Пишем асинхронный ssh bruteforce на Python" Голосов: 2
Статья corax "Пишем свой LBC" Голосов: 1
Статья izobretatel "Делаем онлайн-сервис с Computer Vision распознающий документы" Голосов: 1
Статья dephaze "Обзор приложений application control и техник обхода" Голосов: 0


? Наши победители и финалисты Конкурса статей #4:
Победитель конкурса (1 место) получает приз - 5.000$
- Статья RedBear "Вы думаете, что я вас не переиграю?"
2 место - 4.000$ - Статья Octavian "Криптор исполняемых файлов. Эволюция."
3 место - 3.000$ - Статья Rubicon "0day RCE в админке ботнета от X-Shar и Jeffs. Делаем обряд препарации."
4 место - 2.000$ - Статья X-Shar и Jeffs "XssBot - Модульный резидентный бот с супер-админкой". Часть 1 и Часть 2.
5 место - 1.000$ - Статья Vacation "Миллионы рублей за час при недельной подготовке."

Поздравляем! Примите искренние поздравления, ребята! Прошу финалистов прислать BTC кошельки мне в ЛС для получения призов.


Счастливый финал. Мир! Дружба! Жвачка!
Ну а дальше я сел, посмотрел на турнирную таблицу и подумал, что людям будет очень обидно, написав такие классные материалы, ничего не выиграть. Этого допустить мы не можем =) Этот конкурс должен завершиться также феноменально, как и прошел, и запомниться людям навсегда. Поэтому - внимание - в "Конкурсе статей #4" побеждают все! Ни один человек, написавший статью, не уйдет без приза. Все участники получают Приз зрительских симпатий, в размере 100$.
* Кроме забаненных;
* Кроме финалистов из топ-5 (уже выигравших призы);
* Для удобства, приз начислен пользователям на Депозиты. При желании, просто оформите вывод в кабинете.

Приз зрительских симпатий, в размере 100$, получают:
vborion
National Hazard Agency
swagcat228
BlackHawk
shkolnick1337
RedBentley
onek1lo
H2SO4
izobretatel
byt3r0se
tormasterru28
dort
corax
dephaze


Еще раз благодарю всех за работу! Благодарим LockBIt за спонсорство. Помните, что статьи можно писать и без денег, без призов =) Ведь всегда есть, чем поделиться, что обсудить и чем помочь коммьюнити. Или же за деньги, но без конкурсов - [ИНИЦИАТИВА]. Покупаем статьи. Ищем авторов.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
вот благодаря нам расномварным налогоплательщикам и делаются такие конкурсы;)
 
Выбирать очень сложно. В списке, как минимум, 10-12 статей, за которые я бы хотел проголосовать. Но нужно 3. Поэтому мои голоса уходят:
  • Статья X-Shar и Jeffs "XssBot - Модульный резидентный бот с супер-админкой". Часть первая - https://xss.pro/threads/38299/ Часть вторая - https://xss.pro/threads/38300/
  • Статья vborion "Анализ уязвимости CVE-2012-0666" - https://xss.pro/threads/38503/
  • Статья Octavian "Криптор исполняемых файлов. Эволюция." - https://xss.pro/threads/39006/
Я лично не проголосовал за статью RedBear. Почему - см. пост LockBIt выше. Хотя материал очень зрелищный. Статья внесла в конкурс скандалы/интриги/расследования. Это, определенно, пиарно-медийный хит конкурса (и по голосам, и по количеству обсуждений, и по количеству просмотров темы).

Итак, приступаем к подсчетам. Напоминаю, четкие правила подсчета голосов - в стартпосте.

Шаг 1. Снимаем голоса тех, кто зарегистрировался до начала конкурса (до 01.06.2020)
Было:
Посмотреть вложение 12896
Стало:
Посмотреть вложение 12897

Шаг 2. Спонсор LockBIt голосует с повышающим коэффициентом, 5% голосов сразу (% берется от общего количества проголосовавших). Проголосовало 264 человека, поэтому вес голоса LockBIt - 13, эквивалент 13ти голосов.
Статьи:
Octavian "Криптор исполняемых файлов. Эволюция." - http://xssforum7mmh3n56inuf2h73hvhnzobi7h2ytb3gvklrfqm7ut3xdnyd.onion/threads/39006/
vborion "Анализ уязвимости CVE-2012-0666" - http://xssforum7mmh3n56inuf2h73hvhnzobi7h2ytb3gvklrfqm7ut3xdnyd.onion/threads/38503/
swagcat228 "How2Heap на русском" - http://xssforum7mmh3n56inuf2h73hvhnzobi7h2ytb3gvklrfqm7ut3xdnyd.onion/threads/38556/
Получают по +13 голосов от спонсора.

Шаг 3. Я, admin, голосую с повышающим коэффициентом, 5% голосов. Вес моего голоса - 13, эквивалент 13ти голосов.
Статьи:
X-Shar и Jeffs "XssBot - Модульный резидентный бот с супер-админкой". Часть первая - https://xss.pro/threads/38299/ Часть вторая - https://xss.pro/threads/38300/
vborion "Анализ уязвимости CVE-2012-0666" - https://xss.pro/threads/38503/
Octavian "Криптор исполняемых файлов. Эволюция." - https://xss.pro/threads/39006/
Получают по +13 голосов от меня.

Итого:
После всех "манипуляций" наша турнирная таблица выглядит так:



? Наши победители и финалисты Конкурса статей #4:
Победитель конкурса (1 место) получает приз - 5.000$
- Статья RedBear "Вы думаете, что я вас не переиграю?"
2 место - 4.000$ - Статья Octavian "Криптор исполняемых файлов. Эволюция."
3 место - 3.000$ - Статья Rubicon "0day RCE в админке ботнета от X-Shar и Jeffs. Делаем обряд препарации."
4 место - 2.000$ - Статья X-Shar и Jeffs "XssBot - Модульный резидентный бот с супер-админкой". Часть 1 и Часть 2.
5 место - 1.000$ - Статья Vacation "Миллионы рублей за час при недельной подготовке."

Поздравляем! Примите искренние поздравления, ребята! Прошу финалистов прислать BTC кошельки мне в ЛС для получения призов.


Счастливый финал. Мир! Дружба! Жвачка!
Ну а дальше я сел, посмотрел на турнирную таблицу и подумал, что людям будет очень обидно, написав такие классные материалы, ничего не выиграть. Этого допустить мы не можем =) Этот конкурс должен завершиться также феноменально, как и прошел, и запомниться людям навсегда. Поэтому - внимание - в "Конкурсе статей #4" побеждают все! Ни один человек, написавший статью, не уйдет без приза. Все участники получают Приз зрительских симпатий, в размере 100$.
* Кроме забаненных;
* Кроме финалистов из топ-5 (уже выигравших призы);
* Для удобства, приз начислен пользователям на Депозиты. При желании, просто оформите вывод в кабинете.

Приз зрительских симпатий, в размере 100$, получают:
vborion
National Hazard Agency
swagcat228
BlackHawk
shkolnick1337
RedBentley
onek1lo
H2SO4
izobretatel
byt3r0se
tormasterru28
dort
corax
dephaze


Еще раз благодарю всех за работу! Благодарим LockBIt за спонсорство. Помните, что статьи можно писать и без денег, без призов =) Ведь всегда есть, чем поделиться, что обсудить и чем помочь коммьюнити. Или же за деньги, но без конкурсов - [ИНИЦИАТИВА]. Покупаем статьи. Ищем авторов.

Прошу чекнуть PM.

p.s. Все молодцы, да)
 
Благодарю за конкурс.
Кроме денежного вознаграждения на таких конкурсах еще не плохо нарабатывается скилл и опыт.
Ну и в целом элемент состязания весьма интересен.)))

Вообще если есть время/возможность, то статьи также может-быть полезно писать, т.к. это тоже наработка опыта, закрепление знаний, если статьи кто-то комментирует, то еще и обмен знаниями, также это может-быть и не плохая реклама для комерса.)
 
Я хоть и не участвовал,хочу сказать большое спасибо организаторам, то что Вы придумали, это супер, даете ребятам подзаработать, да ещё и хорошие деньги. Жаль что я не могу писать))
 
Высказываю большое человеческое спасибо за организацию и проведение конкурса администрации и спонсору!
Спасибо всем тем, кто остался неравнодушным и проголосовал за конкурсные статьи, благодаря чему можно сделать вывод об интересе к темам, освещенным в них.
Было оч круто поучавствовать и заодно поделиться полезными знаниями и наработками.

Как и писал в топике со статей:
Загрузчик это отдельная интересная тема, на которую можно будет статью написать и разобрать все нюансы, такие как правильный хэндлинг TLS, ресурсов криптуемого приложения, обработку импорта, экспорта и т.д..
Еще на отдельную тему тянет статья по антиэмуляции (генератору уникальных антиэмуляторов, привет инде :D). В крипторе есть задел в завязывании генерируемого кода на магические переменные, результат которых отдают антиэмуляторы.
Об этом тоже есть что рассказать, может как нибудь в другой раз.

В ближайшее время напишу еще одну статью по теме ресурсов PE файлов (разберем какие бывают ресурсы, как их хэндлить, генерировать фейковые ресурсы и т.д.).

Помимо этого, в связи с потоком сообщений пользователей мне в ПМ, заинтересовавшихся после прочтения статьи, появилась идея сделать полноценный курс по крипту на базе выложенного проекта,
для ввода в профессию. (С символической стоимостью для отсеивания незаинтересованных).
На курсе будут разбираться все сущности по крипту "От" и "До", пройдя который, с помощью полученных знаний, можно будет докрутить проект из статьи, научиться саппортить его и предоставлять услуги крипта хорошего уровня.
Акцент хочется сделать на криптовании например dll файлов, а так же файлов архитектуры х64, т.к. вижу открытый интерес и постоянный поиск крипторов в этом направлении.

Частично информация из курса будет выкладываться тут.

Если это заинтересует кого-то, просьба написать в пм.
Если наберем 10 человек, то курсу быть.
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Высказываю большое человеческое спасибо за организацию и проведение конкурса администрации и спонсору!
Спасибо всем тем, кто остался неравнодушным и проголосовал за конкурсные статьи, благодаря чему можно сделать вывод об интересе к темам, освещенным в них.
Было оч круто поучавствовать и заодно поделиться полезными знаниями и наработками.

Как и писал в топике со статей:


В ближайшее время напишу еще одну статью по теме ресурсов PE файлов (разберем какие бывают ресурсы, как их хэндлить, генерировать фейковые ресурсы и т.д.).

Помимо этого, в связи с потоком сообщений пользователей мне в ПМ, заинтересовавшихся после прочтения статьи, появилась идея сделать полноценный курс по крипту на базе выложенного проекта,
для ввода в профессию. (С символической стоимостью для отсеивания незаинтересованных).
На курсе будут разбираться все сущности по крипту "От" и "До", пройдя который, с помощью полученных знаний, можно будет докрутить проект из статьи, научиться саппортить его и предоставлять услуги крипта хорошего уровня.

Частично информация из курса будет выкладываться тут.

Если это заинтересует кого-то, просьба написать в пм.
Если наберем 10 человек, то курсу быть.
Статья очень высокого уровня. Лично я буду ждать статьи и мб курс куплю.
 
Огромное спасибо всем участникам конкурса. Почитать действительно было что. Материалы были очень серьезные.
Для себя отметил три материала:
1. X-Shar и Jeffs "XssBot - Модульный резидентный бот с супер-админкой". Часть первая
2. "Анализ уязвимости CVE-2012-0666"
3. Криптор исполняемых файлов. Эволюция.

Жаль, что конкурсная статья "Анализ уязвимости CVE-2012-0666" не была оценена по достоинству.

Всем хорошего чтива и отличного настроения!
Отдельная благодарность спонсорам данного конкурса! Без них не было бы ничего этого.
 
Выбирать очень сложно. В списке, как минимум, 10-12 статей, за которые я бы хотел проголосовать. Но нужно 3. Поэтому мои голоса уходят:
  • Статья X-Shar и Jeffs "XssBot - Модульный резидентный бот с супер-админкой". Часть первая - https://xss.pro/threads/38299/ Часть вторая - https://xss.pro/threads/38300/
  • Статья vborion "Анализ уязвимости CVE-2012-0666" - https://xss.pro/threads/38503/
  • Статья Octavian "Криптор исполняемых файлов. Эволюция." - https://xss.pro/threads/39006/
Я лично не проголосовал за статью RedBear. Почему - см. пост LockBIt выше. Хотя материал очень зрелищный. Статья внесла в конкурс скандалы/интриги/расследования. Это, определенно, пиарно-медийный хит конкурса (и по голосам, и по количеству обсуждений, и по количеству просмотров темы).

Итак, приступаем к подсчетам. Напоминаю, четкие правила подсчета голосов - в стартпосте.

Шаг 1. Снимаем голоса тех, кто зарегистрировался до начала конкурса (до 01.06.2020)
Было:
Посмотреть вложение 12896
Стало:
Посмотреть вложение 12897

Шаг 2. Спонсор LockBIt голосует с повышающим коэффициентом, 5% голосов сразу (% берется от общего количества проголосовавших). Проголосовало 264 человека, поэтому вес голоса LockBIt - 13, эквивалент 13ти голосов.
Статьи:
Octavian "Криптор исполняемых файлов. Эволюция." - http://xssforum7mmh3n56inuf2h73hvhnzobi7h2ytb3gvklrfqm7ut3xdnyd.onion/threads/39006/
vborion "Анализ уязвимости CVE-2012-0666" - http://xssforum7mmh3n56inuf2h73hvhnzobi7h2ytb3gvklrfqm7ut3xdnyd.onion/threads/38503/
swagcat228 "How2Heap на русском" - http://xssforum7mmh3n56inuf2h73hvhnzobi7h2ytb3gvklrfqm7ut3xdnyd.onion/threads/38556/
Получают по +13 голосов от спонсора.

Шаг 3. Я, admin, голосую с повышающим коэффициентом, 5% голосов. Вес моего голоса - 13, эквивалент 13ти голосов.
Статьи:
X-Shar и Jeffs "XssBot - Модульный резидентный бот с супер-админкой". Часть первая - https://xss.pro/threads/38299/ Часть вторая - https://xss.pro/threads/38300/
vborion "Анализ уязвимости CVE-2012-0666" - https://xss.pro/threads/38503/
Octavian "Криптор исполняемых файлов. Эволюция." - https://xss.pro/threads/39006/
Получают по +13 голосов от меня.

Итого:
После всех "манипуляций" наша турнирная таблица выглядит так:



? Наши победители и финалисты Конкурса статей #4:
Победитель конкурса (1 место) получает приз - 5.000$
- Статья RedBear "Вы думаете, что я вас не переиграю?"
2 место - 4.000$ - Статья Octavian "Криптор исполняемых файлов. Эволюция."
3 место - 3.000$ - Статья Rubicon "0day RCE в админке ботнета от X-Shar и Jeffs. Делаем обряд препарации."
4 место - 2.000$ - Статья X-Shar и Jeffs "XssBot - Модульный резидентный бот с супер-админкой". Часть 1 и Часть 2.
5 место - 1.000$ - Статья Vacation "Миллионы рублей за час при недельной подготовке."

Поздравляем! Примите искренние поздравления, ребята! Прошу финалистов прислать BTC кошельки мне в ЛС для получения призов.


Счастливый финал. Мир! Дружба! Жвачка!
Ну а дальше я сел, посмотрел на турнирную таблицу и подумал, что людям будет очень обидно, написав такие классные материалы, ничего не выиграть. Этого допустить мы не можем =) Этот конкурс должен завершиться также феноменально, как и прошел, и запомниться людям навсегда. Поэтому - внимание - в "Конкурсе статей #4" побеждают все! Ни один человек, написавший статью, не уйдет без приза. Все участники получают Приз зрительских симпатий, в размере 100$.
* Кроме забаненных;
* Кроме финалистов из топ-5 (уже выигравших призы);
* Для удобства, приз начислен пользователям на Депозиты. При желании, просто оформите вывод в кабинете.

Приз зрительских симпатий, в размере 100$, получают:
vborion
National Hazard Agency
swagcat228
BlackHawk
shkolnick1337
RedBentley
onek1lo
H2SO4
izobretatel
byt3r0se
tormasterru28
dort
corax
dephaze


Еще раз благодарю всех за работу! Благодарим LockBIt за спонсорство. Помните, что статьи можно писать и без денег, без призов =) Ведь всегда есть, чем поделиться, что обсудить и чем помочь коммьюнити. Или же за деньги, но без конкурсов - [ИНИЦИАТИВА]. Покупаем статьи. Ищем авторов.
Спасибо!!! Всех поздравляю!:t:t
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Всем спасибо за конкурс и проделанную работу!
Статьи
Анализ уязвимости CVE-2012-0666
How2Heap на русском
я забираю в копилку форума. Чуть позже они будут перенесены в раздел Эксплойтинг
 
Приз получен, собственно как и всегда.
Спасибо за конкурс.
 
Статья swagcat228 "How2Heap на русском" - http://xssforum7mmh3n56inuf2h73hvhnzobi7h2ytb3gvklrfqm7ut3xdnyd.onion/threads/38556/
Мне не понятно, как из этого можно извлечь выгоду. Но мне приятно видеть в нашем узком кругу специалистов не только Win, но и Unix-like.
Здравствуйте. Выгоду из этого извлечь очень просто: 80% коммерческих сетей крутятся на unix-подобным системах. Под них в наше время сложно найти локера, сложно найти сплоиты. Виндоус сервер можно пробить эксплоитами, которые слили из ANB - под линукс же такого нету. Зато, под линукс есть множество опенсоурс и non-free реализаций. Начиная от роутеров cisco, заканчивая веб серверами, и корпоративными контроллерами доменов. Всюду есть порты, которые смотрят в мир. Всюду за этими портами есть сервисы, которые принимают от пользователей данные. И рано или поздно в одном из этих сервисов будет ошибка, которая приводит к разрушению памяти - и при благоприятных условиях мы можем заставить удалённый сервер выполнить то, что нам от него нужно, а не то, что задумано его разработчиками.

К примеру, в памяти есть переменная is_user_auth. Если is_user_auth == 0х00 тогда в бесконечном цикле спрашивать у пользователя пароль, сравнивать его с существующим, если они совпали то is_user_auth = 1 и мы проходим авторизацию и попадаем в админку роутера cisco ios. в котором не малая корп сеть в локалочке.

Так вот) Если ввести пароль длинной 10 000 символов - то он просто переполняет свое поле, потом свой чанк, а потом и поле, в которой переменная is_user_auth хранится тоже перезаписывает.

Со школьной программы по ЯП мы все знаем, что если переменная отлична от нуля - то выражение истинно. собственно говоря при следующей проверке is_user_auth вернет истину и мы попадем в админку.

Это самый простой пример heap spray атаки.
 
Последнее редактирование:


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх