Skip to content
View rzdhop's full-sized avatar
🏠
Working from home
🏠
Working from home

Block or report rzdhop

Block user

Prevent this user from interacting with your repositories and sending you notifications. Learn more about blocking users.

You must be logged in to block users.

Maximum 250 characters. Please don't include any personal information such as legal names or email addresses. Markdown supported. This note will be visible to only you.
Report abuse

Contact GitHub support about this user’s behavior. Learn more about reporting abuse.

Report abuse
rzdhop/README.md
┌──(rzdhop㉿github)-[~]
└─$ neofetch
             .---.            rzdhop@github
           .'_:___".          Reverse Engineer & Kernel dev
           |__ --==|          Skills: C(++), ASM, Linux Kernel, Windows Internals, 
           [  ]  :[|          Blog: https://vrdu.notion.site
           |__| I=[|          Motto: "Lean hard, BSOD hard"
           / / ____|          
          |-/.____.'          MS-SIS @ ESIEA | Intern @ Veolia
         /___\ /___\

┌──(rzdhop㉿github)-[~]
└─$ cd projects && ls -l
drwxr-xr-x  1 rida  cybersec  4096 May  7 14:58  📁 ClandestineCore/
drwxr-xr-x  1 rida  cybersec  4096 May  7 14:58  📁 SSDTEnum/
drwxr-xr-x  1 rida  cybersec  4096 May  7 14:58  📁 Enumerator/
drwxr-xr-x  1 rida  cybersec  4096 May  7 14:58  📁 REKW_Part1/
drwxr-xr-x  1 rida  cybersec  4096 May  7 14:58  🔜 future_projects.elf

┌──(rzdhop㉿github)-[~/projects]
└─$ cat ClandestineCore/README.md
🔐 ClandestineCore — Rootkit kernel modulaire (Linux x86_64)

Hook sur do_send_sig_info via kprobe
   ↳ Intercepte les appels kill(pid, sig) au niveau noyau
   ↳ Chaque signal déclenche un handler spécifique (kSIGxxx)

Signaux spéciaux :
   - 51 (SIGALWRECV) → Enregistre un misc device /dev/devcc
   - 52 (SIGREMRECV) → Supprime le device
   - 53 (SIGHIDEMOD) → Cache le module (list_del(&THIS_MODULE->list))
   - 54 (SIGUNHIDEM) → Remet le module (list_add(...))
   - 55 (SIGSENDNET) → Envoie un payload TCP via kernel_sendmsg

Kernel-level stealth & full custom syscall hooking.

TODO: payload send via RAW packets

┌──(rzdhop㉿github)-[~/projects]
└─$ cat SSDTEnum/README.md
🧾 SSDTEnum — Enumeration de la SSDT sous Windows 11 (x64)

Objectif : retrouver dynamiquement KeServiceDescriptorTable
   - Utilise LSTAR (MSR 0xC0000082) pour récupérer *KiSystemCall64
   - Analyse le flux jusqu’au lea r10, [KiServiceTable]
   - Résout les offsets vers les fonctions système

Driver kernel en C :
   - Dump l’index, offset et adresse de chaque entrée SSDT
   - Utilise DbgPrint pour afficher les infos depuis le kernel

Compile avec WDK, map avec kdmapper pour éviter la signature.

┌──(rzdhop㉿github)-[~/projects]
└─$ cat Enumerator/README.md
🧬 Enumerator — Kernel-mode Windows callback extractor

Objectif :
   - Enumérer dynamiquement les callbacks noyaux non exportés :
     • Processus (PsSetCreateProcessNotifyRoutine)
     • Threads (PsSetCreateThreadNotifyRoutine)
     • Chargement d’image (PsSetLoadImageNotifyRoutine)
     • Registre (CmRegisterCallback)

Méthodo :
   - Résolution dynamique via MmGetSystemRoutineAddress()
   - Reverse flow vers fonctions internes Psp*/Cmp*
   - Parsage brut de structures internes et listes chainées
   - Dump des pointeurs de fonction de callback (CALLBACK +0x8)

Communication :
   - IOCTL driver ↔ userland via interface buffered I/O
   - Client Windows (C++) envoie des commandes :
       → IOCTL_ENUM_PROC_CB / IOCTL_ENUM_THRD_CB / IOCTL_ENUM_LIMG_CB / IOCTL_ENUM_CMRG_CB
       → Affichage CLI des adresses de callback

⚠️ Utilisation prévue avec kdmapper (no DriverEntry STD)

Client : Menu terminal pour les envoies d'IOCTL 
Driver : Ou toute la logique opère

┌──(rzdhop㉿github)-[~/projects]
└─$ watch ./future_projects.elf
to be continued...

Pinned Loading

  1. Erebos-Zero Erebos-Zero Public

    Collections d'attaques et de codes produit pour entrainement a des scénarios de redteams

    C 4 1

  2. ClandestineCore ClandestineCore Public

    Un super Rootkit kernel !

    C 9

  3. KNX-Communication-Analyser KNX-Communication-Analyser Public

    Wireshark-like KNX network frame analyser.

    C++ 5

  4. CyberKnowledge CyberKnowledge Public

    Des mecs chill qui deviendront les GOAT de la cyber

    C++ 3

  5. Easy_Mysql Easy_Mysql Public

    PHP 3

  6. RSAshCat RSAshCat Public

    Super projet de rogrammation GPU, performant une attaque par Factorisation des clées RSA.

    C